Een Russische hackersgroep met overheidsbanden steelt wereldwijd inloggegevens voor Microsoft 365 door tienduizenden routers voor kleine en middelgrote bedrijven te hacken. Ze passen daarvoor DNS-instellingen aan om authenticatieverzoeken te onderscheppen.
Het Britse National Cyber Security Centre (NCSC) waarschuwt nu voor deze aanvallen. Het gaat om routers vooral van leveranciers TP-Link en MikroTik. In totaal zijn zeker 18.000 routers in 120 landen gecompromitteerd door de Russische hackersgroep APT28, melden securityonderzoekers van Black Lotus Labs.
Mogelijk ligt het totale aantal gehackte routers hoger, op 40.000 stuks. De onderzoekers zagen 40.000 IP-adressen die contact legden met DNS-servers van de aanvallers, maar het aantal DNS-verzoeken van die routers was relatief laag. Voor 18.000 IP-adressen waren de DNS-verzoeken hoog genoeg om met zekerheid te stellen dat daar sprake was van deze hackaanval.
Dit hacken van routers voor het mkb (midden- en kleinbedrijf) begon kleinschalig en gericht in mei vorig jaar. Dat veranderde daags nadat het Britse NCSC het rapport 'Authentic Antics' publiceerde over Windows-malware voor het stelen van inloggegevens voor Microsoft Office. Na die openbaarmaking van gebruikte malware schakelden de aanvallers van APT28 over naar DNS-omleiding via gehackte routers.
Doelwitten: overheidsorganisaties
Het NCSC-rapport verscheen op 5 augustus en op 6 augustus waren er al grootschalige hackaanvallen op routers. Telecombedrijf Lumen Technologies, waarvan Black Lotus Labs de securitytak is, detecteerde dit toen. De piek van deze hackaanvallen was in december vorig jaar. De voornaamste doelwitten waren overheidsorganisaties en aanbieders van e-maildiensten. De door de aanvallers gebruikte infrastructuur is offline gehaald in een gecoördineerde actie van Lumen, Microsoft, de FBI, het Amerikaanse ministerie van Justitie en diverse internationale partners.