Cybercriminelen proberen door middel van phishingmails NTLM-hashes van slachtoffers te stelen om die vervolgens te kraken of voor "Pass-The-Hash" aanvallen te gebruiken en zo toegang tot organisaties te krijgen, zo meldt securitybedrijf Proofpoint. De NT LAN Manager (NTLM), en diens opvolger NTLMv2, is een challenge-en-response protocol voor het authenticeren van gebruikers, waarbij gebruik wordt gemaakt van wachtwoordhashes.
Een aanvaller kan buitgemaakte hashes proberen te kraken, om zo het betreffende wachtwoord te achterhalen, of via de wachtwoordhash op een server inloggen. Bij de aanvallen waarover Proofpoint bericht liften de aanvallers mee op een eerdere e-mailconversatie tussen twee personen. Dit wordt ook wel 'thread hijacking' genoemd en is mogelijk wanneer aanvallers een e-mailaccount weten te kapen en vervolgens eerdere e-mailconversaties gebruiken om andere personen aan te vallen.
Bij de aanvallen sturen aanvallers als e-mailbijlage een met wachtwoord beveiligd zip-bestand mee, dat weer een HTML-bestand bevat. Als het doelwit het HTML-bestand opent maakt zijn systeem automatisch verbinding met een SMB-server van de aanvallers, waarbij ook de NTLM-hash wordt verstuurd, alsmede computernaam, domeinnamen en gebruikersnamen. De aanvallers krijgen zo de hash in handen. De groep achter de aanvallen is volgens Proofpoint een 'initial access broker', die systemen van organisaties compromitteert en vervolgens aanbiedt aan andere criminelen. Die kunnen organisaties dan bijvoorbeeld met ransomware infecteren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.