Hoe MURKYTOUR Backdoor zich richt op werkzoekenden
In oktober 2024 dook een zeer gerichte en slim vermomde cybercampagne op, die de inzet van een sluipende achterdeur, bekend als MURKYTOUR , aan het licht bracht. De operatie, ontdekt door het dreigingsinformatiebureau Mandiant, benadrukt de voortdurend evoluerende tactieken van aan de staat gelieerde actoren en hun focus op misleiding als primair instrument op het digitale slagveld.
De campagne werd toegeschreven aan een groep die bekendstaat als UNC2428, een cybercrimineel die banden heeft met Iraanse belangen. Hun aanpak was niet zomaar een phishingmail – het was een genuanceerde en zeer misleidende social engineeringstrategie, waarbij een nep-vacature werd gepresenteerd om nietsvermoedende personen te lokken, met name in Israël.
Table of Contents
Wat is MURKYTOUR?
MURKYTOUR is een backdoor, een type malware dat ongeautoriseerde toegang tot en controle over een apparaat mogelijk maakt zonder medeweten van de gebruiker. In dit geval werd het ongemerkt geïnstalleerd nadat slachtoffers deelnamen aan wat een legitieme sollicitatieprocedure leek. De aanvallers deden zich voor als het gerenommeerde Israëlische defensiebedrijf Rafael en nodigden werkzoekenden uit om hun gegevens in te dienen via een vals online platform.
Toen slachtoffers het installatieprogramma – vermomd als "RafaelConnect.exe" – downloadden en startten, kregen ze een professioneel ogende interface te zien die ontworpen was om hun vertrouwen te winnen. Deze applicatie, in werkelijkheid een nep-installatieprogramma genaamd LONEFLEET , vroeg gebruikers om persoonlijke gegevens in te voeren en een cv te uploaden. Achter de schermen activeerde echter een andere tool, LEAFPILE , de stiekeme installatie van MURKYTOUR, waardoor de aanvallers langdurig toegang kregen tot de computer van het slachtoffer.
Waarom is dit belangrijk?
De MURKYTOUR-backdoor is niet zomaar een stukje malware – het is een symbool van hoe cyberespionage psychologisch geavanceerder is geworden. In plaats van botte geweldstactieken te gebruiken, maken actoren zoals UNC2428 gebruik van social engineering – het manipuleren van mensen om acties te verrichten die ze normaal gesproken niet zouden doen – om heimelijk systemen te hacken.
De implicaties van dergelijke tactieken zijn breed. Door individuen te targeten met behulp van banenlokkers, kunnen aanvallers gevoelige organisaties binnendringen door werknemers of werkzoekenden die met die netwerken verbonden zijn, te misleiden. Zodra ze toegang hebben verkregen, kunnen kwaadwillenden informatie verzamelen, vertrouwelijke gegevens stelen of zich voorbereiden op verdere infiltratie.
Een bredere strategie in het spel
MURKYTOUR werd niet geïsoleerd ingezet. Het is een van de meer dan twintig malwarevarianten die Mandiant heeft geïdentificeerd en die in 2024 door aan Iran gelinkte dreigingsactoren zijn gebruikt. Deze bredere inspanning omvat groepen zoals UNC3313 en APT42 , die zich eveneens hebben gericht op social engineering, spearphishing en het misbruik van legitieme softwaretools om onopgemerkt te blijven.
UNC3313 gebruikte bijvoorbeeld trainings- en webinarthema's om slachtoffers te lokken door malware te verspreiden via bekende platforms voor het delen van bestanden. Ondertussen richt APT42 zich op het imiteren van grote webservices zoals Google en Microsoft om inloggegevens te verzamelen. Deze tactieken onthullen een patroon: cyberoperators met Iraanse banden gebruiken realistische en overtuigende imitaties om traditionele beveiligingsmaatregelen te omzeilen.
Bovendien is cloudinfrastructuur een geprefereerde omgeving geworden voor command-and-control-operaties. Door hun activiteiten te verbergen op platforms die veel door bedrijven worden gebruikt, maken aanvallers het voor beveiligingsteams moeilijker om ongebruikelijk gedrag te detecteren.
Implicaties voor individuen en organisaties
Het MURKYTOUR-incident is een duidelijke herinnering aan de noodzaak van waakzaamheid, vooral in situaties die routine lijken, zoals solliciteren. Cyberaanvallers richten zich steeds vaker op de menselijke laag van de beveiliging, wetende dat dit vaak de zwakste schakel is.
Voor organisaties betekent dit meer dan alleen het implementeren van antivirussoftware of firewalls. Het vereist voortdurende educatie en bewustwordingstraining voor personeel, met name in sectoren die vaak het doelwit zijn van overheidsactoren, zoals defensie, gezondheidszorg, financiën en technologie.
Wervings- en HR-processen vormen ook een onverwachte frontlinie in cyberverdediging. Bedrijven moeten de authenticiteit van externe vacatureplatforms verifiëren en controleren op pogingen tot imitatie. Potentiële sollicitanten moeten eveneens op hun hoede zijn voor onverwachte wervingsberichten en vacatures controleren via de officiële websites van bedrijven.
Laatste gedachten
De MURKYTOUR-campagne is een schoolvoorbeeld van moderne cyberespionage. Ze combineert technische vaardigheden met psychologische manipulatie, waarbij vertrouwen en routinematige processen worden uitgebuit om voet aan de grond te krijgen. Naarmate cyberdreigingen zich blijven ontwikkelen, is inzicht in campagnes zoals deze essentieel om de volgende stap te kunnen anticiperen van cyberactoren die namens natiestaten opereren.
De beste verdediging? Bewustzijn, waakzaamheid en een gezonde dosis scepsis – vooral wanneer het aanbod te mooi lijkt om waar te zijn.





