Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Aan Iran gelinkte OilRig valt Israëlische organisaties aan met door cloud a

14 december 20234 minuten leestijdTechwireSecurity & Awareness

ESET-onderzoekers analyseerden een groeiende reeks nieuwe OilRig-downloaders die de groep in 2022 in verschillende campagnes gebruikte om toegang te krijgen tot organisaties van bijzondere interesse, allemaal in Israël gevestigd. Het gaat o.a. om een organisatie in de zorgsector, een productiebedrijf en een lokale overheid.

·       OilRig, de aan Iran gelinkte Advanced Persistent Threat (APT)-groep ontwikkelde en gebruikte in 2022 een reeks downloaders met vergelijkbare logica. Er zijn drie nieuwe downloaders – ODAgent, OilCheck en OilBooster – en nieuwere versies van de SC5k-downloader.

·       Tot de doelwitten, allemaal in Israël, behoorden een organisatie in de gezondheidszorgsector, een productiebedrijf en een lokale overheidsorganisatie. Alle doelwitten werden eerder al getroffen door meerdere OilRig-campagnes.

      De downloaders gebruiken verschillende legitieme clouddiensten voor commando- en controlecommunicatie en data-exfiltratie; namelijk Microsoft Graph OneDrive API, Microsoft Graph Outlook API en Microsoft Office EWS API.

BRATISLAVA, MONTREAL — 14 december 2023 — ESET-onderzoekers analyseerden een groeiende reeks nieuwe OilRig-downloaders die de groep in 2022 in verschillende campagnes gebruikte om toegang te krijgen tot organisaties van bijzondere interesse, allemaal in Israël gevestigd. Het gaat o.a. om een organisatie in de zorgsector, een productiebedrijf en een lokale overheid. OilRig is een APT-groep, vermoedelijk in Iran gevestigd, die zijn activiteiten, net als deze nieuwste downloaders, op cyberspionage richt. De nieuwe lichtgewicht downloaders – SampleCheck5000 (SC5k v1-v3), OilCheck, ODAgent en OilBooster – vallen op door het gebruik van legitieme cloudopslag en cloudgebaseerde e-maildiensten voor commando- en controlecommunicatie (C&C) en exfiltratie van gegevens, namelijk de Microsoft Graph OneDrive of Outlook Application Programming Interfaces (API) en Microsoft Office Exchange Web Services API.

“Zoals de rest van de OilRig-toolset, zijn deze downloaders niet bijzonder geavanceerd. Maar de voortdurende ontwikkeling en het testen van nieuwe varianten, het experimenteren met diverse clouddiensten en programmeertalen alsook de inzet om keer op keer dezelfde doelen te compromitteren, maken van OilRig een groep om in de gaten te houden”, zegt ESET-onderzoekster Zuzana Hromcová, die de malware samen met ESET-onderzoeker Adam Burgher analyseerde.

ESET kent SC5k (v1-v3), OilCheck, ODAgent en OilBooster met vertrouwen toe aan OilRig. Deze downloaders delen overeenkomsten met de MrPerfectionManager en PowerExchange backdoors – andere recente toevoegingen aan de OilRig-toolset die op e-mail gebaseerde C&C-protocollen gebruiken – maar met het verschil dat SC5k, OilBooster, ODAgent en OilCheck door aanvallers gecontroleerde accounts op clouddiensten gebruiken in plaats van de interne infrastructuur van het slachtoffer.

De downloader ODAgent werd gedetecteerd in het netwerk van een productiebedrijf in Israël. Dezelfde organisatie werd reeds tussen april en juni 2022 getroffen door de SC5k-downloader van OilRig, en later door een andere nieuwe downloader, OilCheck. SC5k en OilCheck hebben vergelijkbare capaciteiten als ODAgent maar maken gebruik van cloudgebaseerde e-maildiensten voor hun C&C-communicatie. Gedurende 2022 zag ESET dat hetzelfde patroon zich steeds herhaalde, waarbij nieuwe downloaders werden ingezet in de netwerken van eerdere OilRig-doelen. Tussen juni en augustus 2022 detecteerde ESET o.a. de OilBooster-, SC5k v1- en SC5k v2-downloaders alsook de Shark backdoor, allemaal in het netwerk van een lokale overheidsorganisatie in Israël. Later ontdekte ESET nog een SC5k-versie (v3) in het netwerk van een Israëlische gezondheidszorgorganisatie, voorheen ook een OilRig-slachtoffer.

Volgens de telemetrie van ESET gebruikte OilRig deze downloaders slechts voor een beperkt aantal doelwitten die allemaal maanden eerder voortdurend werden aangevallen door andere OilRig-tools.

Daar het gebruikelijk is dat organisaties toegang hebben tot Office 365-bronnen, kunnen de door de clouddienst aangedreven downloaders van OilRig dus gemakkelijker opgaan in de reguliere stroom netwerkverkeer. Dit is blijkbaar ook de reden waarom de aanvallers ervoor kozen deze downloaders in te zetten voor een kleine groep bijzonder interessante en regelmatige doelwitten.

OilRig, ook gekend als APT34, Lyceum, Crambus of Siamesekitten, is een cyberspionagegroep die al sinds 2014 actief is, en waarvan algemeen wordt aangenomen dat die in Iran gevestigd is. De groep richt zich op regeringen uit het Midden-Oosten en een verscheidenheid aan bedrijfstakken, waaronder de chemie, energie, telecommunicatie en de financiële sector.

Voor meer technische informatie over de nieuwste Oil Rig-downloaders, lees de blog “OilRig’s persistent attacks using cloud service-powered downloaders” op WeLiveSecurity.com. Volg ook ESET Research on Twitter (today known as X) voor de nieuwste info.

 

 

 

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    CISO
    ActueelSecurity & Awareness

    Nova Advisor Agent: gamechanger voor ciso of ai-hype?

    ActueelSecurity & Awareness

    Belang digitale soevereiniteit in Europese cybersecurity neemt toe

    ActueelData & AI

    Kort: Bedrijven schalen gebruik agentic ai op, Panasonic helpt The AA (en meer)

    ActueelCarrière

    Kort: Najaarsdag GTIA Benelux in Eindhoven, opnieuw banen weg bij Microsoft (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    smartphone
    ActueelSecurity & Awareness

    Telenet lanceert mobiel aanbod voor jongeren en hun opvoeders

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs