Hackare tycks ta till alla medel för att angripa sina måltavlor. Det blev tydligt under årets upplaga av den amerikanska säkerhetskonferensen Black Hat där säkerhetsföretaget Secureworks presenterade en rapport som beskriver ett angrepp som taget ur en spionroman av John le Carré.

Allt började i våras då personal vid Secureworks enhet CTU (Counter Threat Unit) upptäckte en storskalig nätfiskekampanj mot företag i Mellanöstern och Nordafrika, där Saudiarabiska företag tycks varit den främsta måltavlan.

Merparten av angreppen, som skedde via e-post, misslyckades och efter ett tag slutade de infekterade mejlen dyka upp i företagens inkorg. Men avbrottet var enbart temporärt, för kort därefter började plötsligt de utsatta företagens säkerhetssytem varna för att någon försökte installera spionviruset Pupyrat på nätverken.

Läs också: Konsten att ta sig in och ut – sanning eller myt?

När Secureworks undersökte de nya angreppsförsöken upptäckte de att samtliga kom från infekterad excel-filer. Filer som vissa i företagens personalstyrka fått skickad till sig från en vän på Linkedin, en vän som hette Mia Ash och som var en engelsk fotograf i tjugoårsåldern.

Enligt Mia Ashs profiler på Facebook och Linkedin var hon utbildad vid prestigefyllda universitet, och hade problem med kärlekslivet. Men vid närmare undersökning kunde Secureworks fastställa att hennes profil bestod av falska uppgifter – bland annat var alla hennes bilder från en annan persons sociala medie-konto.

Enligt Secureworks är Mia Ash med största sannolikhet en så kallad ”female honey pot”, alltså en bluffpersona skapad för att lura manliga personer genom att utge sig för att vara en attraktiv kvinna som söker kontakt med dem.

En bluff som med största sannolikhet kommer från den iranska hackergruppen Oilrig, även kallade Cobalt Gypsys. En grupp som tidigare försökt sig på liknande hack.

”Fallet med Mia Ash visar prov på den kreativitet och ihållighet som ondsinta aktörer kan ta till för att komma åt sina måltavlor”, skriver Secureworks i sin rapport.

Sedan Secureworks kunnat avmaskera Mia Ash har ”hennes” sociala medier-konton försvunnit från nätet. Men trots det varnar Secureworks för att liknande angrepp kan ske igen, speciellt om inte företagen börjar ta sina anställdas sociala medie-vanor på allvar.

”Cobalt Gypsys användande av sociala medier demonstrerar vikten av utbildning kring social ingenjörskonst. Företag måste ha en tydlig styrning när det kommer till sina anställdas sociala medie-användning, samt se till att de anställda rapporterar potentiella phising-meddelanden som de får till sin företags-mejl, sin privata mejl eller sina sociala medie-konton”, skriver Secureworks i sin rapport.

Läs också: Social engineering en av de största utmaningarna

En annan lärdom som Secureworks pekar på från fallet med Mia Ash är vikten av att inte använda sig av makron i Office-filer – då samtliga filer som skickats från Ash-profilerna använt sig av sådana makron för att utföra sina angreppsförsök.