Energiebedrijven en andere onderdelen van de vitale infrastructuur wereldwijd zijn het doelwit van een aanval waarbij Word-documenten worden gebruikt die automatisch inloggegevens van de gebruiker proberen te stelen door verbinding met een SMB-server te maken om daar een template te downloaden.
Dat laat Cisco in een analyse weten. Volgens de netwerkgigant vinden de aanvallen sinds mei plaats en zijn met name energiebedrijven en vitale infrastructuur in Europa en de Verenigde Staten doelwit. De aanvallers versturen Word-documenten die zich voordoen als milieurapportages of sollicitaties. In tegenstelling tot andere aanvallen met Word-documenten, waarbij bijvoorbeeld macro's, exploits of andere kwaadaardige embedded code wordt gebruikt, bevatten deze documenten geen kwaadaardige code.
Zodra het slachtoffer het document opent wordt er geprobeerd om verbinding met een kwaadaardige SMB-server te maken om daar een template te downloaden. Door de gebruiker nietsvermoedend verbinding met de SMB-server te laten maken kunnen inloggegevens van zijn eigen systeem worden onderschept. Soortgelijke aanvallen zijn in verleden vaker gedemonstreerd. Volgens Cisco kan het templatebestand daarnaast worden gebruikt om andere kwaadaardige code te downloaden. De kwaadaardige SMB-server bood het templatebestand echter niet meer aan, waardoor de aard van de aanval onbekend blijft.
Wel stellen de onderzoekers dat er via de Word-documenten succesvol inloggegevens van aangevallen bedrijven zijn gestolen. Ze concluderen ook dat de aanval aantoont dat organisaties uitgaand verkeer over tcp-poort 445 naar publieke hosts nog steeds niet blokkeren. Cisco adviseert dan ook om netwerkverkeer streng te controleren en uitgaande protocollen zoals SMB niet toe te staan, tenzij nadrukkelijk vereist. De aanval op de energiebedrijven kwam al twee keer eerder in het nieuws, maar technische details ontbraken toen. Wel lieten ook deze berichten weten dat de aanvallers succesvol waren.
Deze posting is gelocked. Reageren is niet meer mogelijk.