{"id":43590,"date":"2026-04-14T04:42:40","date_gmt":"2026-04-14T04:42:40","guid":{"rendered":"https:\/\/www.europesays.com\/be-nl\/43590\/"},"modified":"2026-04-14T04:42:40","modified_gmt":"2026-04-14T04:42:40","slug":"een-tactiek-na-inbraak-bij-accountovername-in-de-cloud","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-nl\/43590\/","title":{"rendered":"een tactiek na inbraak bij accountovername in de cloud"},"content":{"rendered":"<p>Wanneer heb je voor het<br \/>\nlaatst je mailboxregels gecontroleerd? Na toegang tot de mailbox,<br \/>\nstellen aanvallers vaak regels in om onopgemerkt te opereren onder de<br \/>\ngecompromitteerde identiteit. Aanvallers verkrijgen vaak toegang in<br \/>\nMicrosoft 365-omgevingen via het stelen van inloggegevens, password<br \/>\nspraying, brute-force-aanvallen of misbruik van OAuth-toestemming.<br \/>\nEenmaal binnen richten aanvallers zich op persistentie en<br \/>\nonopvallendheid in plaats van op directe verstoring. In plaats van<br \/>\nmalware of C2-infrastructuur in te zetten, maken ze misbruik van<br \/>\ningebouwde platformfuncties.  <\/p>\n<p>Een bijzonder&#13;<br \/>\neffectieve techniek om persistentie te behouden, is het aanmaken van&#13;<br \/>\nkwaadaardige mailboxregels. Hoewel mailboxregels zijn ontworpen om&#13;<br \/>\ngebruikers te helpen bij het organiseren van e-mail, maken aanvallers&#13;<br \/>\ner gebruik van om berichten te verwijderen, te verbergen, door te&#13;<br \/>\nsturen of als gelezen te markeren. Hierdoor controleren ze de&#13;<br \/>\ne-mailstroom in stilte zonder het slachtoffer te alarmeren. <\/p>\n<p>Waarom&#13;<br \/>\ndreigingsactoren mailboxregels misbruiken&#13;<br \/>\n<br \/>&#13;<br \/>\nMailboxregels bieden&#13;<br \/>\nonopvallendheid, automatisering en persistentie via de ingebouwde&#13;<br \/>\nfunctionaliteit van M365. Hierdoor kunnen aanvallers verschillende&#13;<br \/>\ndoelstellingen realiseren, zoals:<br \/>&#13;\n<\/p>\n<p>&#13;<br \/>\n    Succesvol verbergen&#13;<br \/>\n    van gegevensdiefstal: dreigingsactoren maken doorstuur- of&#13;<br \/>\n    omleidingsregels om automatisch kopie\u00ebn van e-mails te verzenden&#13;<br \/>\n    naar externe, door de aanvaller gecontroleerde mailboxen. Vaak&#13;<br \/>\n    gebruiken ze specifieke trefwoorden (\u2018factuur\u2019,&#13;<br \/>\n    \u2018overschrijving\u2019, \u2018contract\u2019) of afzenders om waardevolle&#13;<br \/>\n    gegevens te verzamelen en tegelijkertijd ruis te minimaliseren.&#13;<br \/>\n    Als alternatief worden e-mails verplaatst naar onopvallende&#13;<br \/>\n    mappen, zoals \u2018archief\u2019, \u2018RSS-feeds\u2019 of verborgen&#13;<br \/>\n    mappen, voor periodieke controle zonder dat er&#13;<br \/>\n    doorstuurindicatoren worden geactiveerd.  &#13;<br \/>\n    Misleiden van&#13;<br \/>\n    slachtoffers en onderdrukken van e-mails: regels die&#13;<br \/>\n    berichten verwijderen, als gelezen markeren of&#13;<br \/>\n    verplaatsen zorgen voor&#13;<br \/>\n    het verbergen van beveiligingswaarschuwingen.&#13;<br \/>\n    Ook e-mails voor het resetten van wachtwoorden,&#13;<br \/>\n    MFA-meldingen, verdachte antwoorden en registraties bij externe&#13;<br \/>\n    diensten die de activiteiten van de aanvaller zouden&#13;<br \/>\n    kunnen blootleggen, vallen onder deze regels. Dit&#13;<br \/>\n    manipuleert de manier waarop het slachtoffer zijn eigen mailbox&#13;<br \/>\n    waarneemt, waardoor aanvallers tijd winnen om hun positie te&#13;<br \/>\n    versterken of frauduleuze operaties te voltooien.  &#13;<br \/>\n    Persistentie zonder&#13;<br \/>\n    malware: regels&#13;<br \/>\n    voor automatisch doorsturen behouden het inzicht in een mailbox,&#13;<br \/>\n    zelfs na wachtwoordwijzigingen. Zolang de regel van kracht blijft,&#13;<br \/>\n    blijft informatie uitlekken, waardoor een cloud-native&#13;<br \/>\n    persistentiemechanisme ontstaat. &#13;<br \/>\n    Man-in-the-middle&#13;<br \/>\n    (MITM)-achtig gedrag:&#13;<br \/>\n    door specifieke correspondentie naar verborgen mappen te leiden,&#13;<br \/>\n    positioneren aanvallers zich binnen communicatiekanalen om: &#13;<br \/>\n    &#13;<br \/>\n        Berichten van&#13;<br \/>\n        leveranciers, partners of klanten te onderscheppen voordat het&#13;<br \/>\n        slachtoffer ze te zien krijgt. &#13;<br \/>\n        Zich voordoen als de&#13;<br \/>\n        eigenaar van de mailbox of zich mengen in&#13;<br \/>\n        bestaande berichtenthreads. &#13;<br \/>\n        Het onderdrukken van&#13;<br \/>\n        antwoorden en meldingen die frauduleuze activiteiten aan het&#13;<br \/>\n        licht brengen. &#13;<br \/>\n        De gang van zaken&#13;<br \/>\n        sturen door berichten selectief aan beide partijen te tonen of te&#13;<br \/>\n        verbergen.&#13;<br \/>\n    &#13;<\/p>\n<p>In tegenstelling tot<br \/>\ntraditionele MITM-aanvallen, waarbij een bepaalde positie in het<br \/>\nnetwerk vereist is, worden hier vergelijkbare resultaten bereikt door<br \/>\ngebruik te maken van legitieme platformfuncties. Het slachtoffer<br \/>\ncommuniceert gewoon door, zonder te beseffen dat belangrijke gesprekken<br \/>\nstilletjes worden onderschept en gemanipuleerd. Dit levert aanvallers<br \/>\neen aanzienlijk tactisch voordeel op, terwijl de kans op ontdekking<br \/>\nminimaal is. <\/p>\n<p>De&#13;<br \/>\nbelangrijkste bevindingen van het onderzoek:<br \/>&#13;\n<\/p>\n<p>&#13;<br \/>\n    Mailboxregels vormen&#13;<br \/>\n    een risicovolle tactiek die na een inbraak wordt toegepast. Aanvallers maken&#13;<br \/>\n    misbruik van ingebouwde mailboxregels voor het wegsluizen van&#13;<br \/>\n    gegevens, het behouden van toegang en het manipuleren van&#13;<br \/>\n    communicatie. In combinatie met diensten van derden en&#13;<br \/>\n    domein-spoofing kunnen aanvallers discussiethreads kapen,&#13;<br \/>\n    zich voordoen als slachtoffers en communicatie met leveranciers&#13;<br \/>\n    manipuleren, allemaal zonder dat dit op netwerkniveau wordt&#13;<br \/>\n    onderschept.  &#13;<br \/>\n    Het komt vaker voor dan&#13;<br \/>\n    verwacht.&#13;<br \/>\n    Ongeveer 10% van de gehackte accounts in het vierde kwartaal van&#13;<br \/>\n    2025 had kort na de eerste inbraak schadelijke mailboxregels&#13;<br \/>\n    aangemaakt. &#13;<br \/>\n    Aanvallers maken&#13;<br \/>\n    gebruik van herkenbare patronen. Kwaadaardige regels&#13;<br \/>\n    hebben vrijwel altijd minimale, onzinnige namen en richten&#13;<br \/>\n    zich vooral op acties zoals het verwijderen van berichten of het&#13;<br \/>\n    verplaatsen naar mappen die zelden worden gecontroleerd,&#13;<br \/>\n    zoals \u2018archief\u2019 of \u2018RSS-abonnementen\u2019. Aanvallers zijn lui en&#13;<br \/>\n    vertrouwen erop dat ze niet ontdekt zullen worden. Ze besteden&#13;<br \/>\n    weinig aandacht aan de namen van regels en kiezen in plaats&#13;<br \/>\n    daarvan voor snelle, willekeurige tekens.  &#13;<br \/>\n    De instellingen blijven&#13;<br \/>\n    bestaan, ook na het opnieuw instellen van het wachtwoord. Regels voor het&#13;<br \/>\n    doorsturen en onderdrukken van e-mails blijven actief na het&#13;<br \/>\n    wijzigen van de inloggegevens,&#13;<br \/>\n    waardoor datalekken kunnen blijven plaatsvinden zolang&#13;<br \/>\n    de regel bestaat. &#13;<\/p>\n<p>Risicobeperking<br \/>\n<br \/>\nSterke preventieve<br \/>\nmaatregelen verminderen zowel de kans op als de gevolgen van misbruik<br \/>\nvan mailboxregels aanzienlijk:<br \/>\n&#13;<br \/>\n    Externe automatische&#13;<br \/>\n    doorsturing uitschakelen: blokkeer standaard automatische doorsturing&#13;<br \/>\n    naar externe adressen in Exchange Online. Hierdoor wordt een van&#13;<br \/>\n    de meest voorkomende mechanismen voor gegevensdiefstal en&#13;<br \/>\n    persistentie verstoord. &#13;<br \/>\n    Beleid voor&#13;<br \/>\n    voorwaardelijke toegang afdwingen:&#13;<br \/>\n    vereis multifactorauthenticatie (MFA), beperk de toegang&#13;<br \/>\n    op basis van apparaatconformiteit en locatie, beperk&#13;<br \/>\n    verouderde authenticatiemethoden en&#13;<br \/>\n    pas risicogebaseerde controles toe om het succes&#13;<br \/>\n    van phishing, password spraying en het hergebruiken&#13;<br \/>\n    van tokens te verminderen. &#13;<br \/>\n    Monitor OAuth-toestemmingen&#13;<br \/>\n    en wijzigingen in toestemmingen: houd nieuwe&#13;<br \/>\n    registraties van OAuth-apps, verleende toestemmingen en&#13;<br \/>\n    wijzigingen in rechten bij, met name als het gaat&#13;<br \/>\n    om Mail.Read, Mail.ReadWrite of offline_access,&#13;<br \/>\n    om aanhoudende toegang zonder wachtwoord op te sporen. &#13;<\/p>\n<p>Stappen&#13;<br \/>\nbij incidentrespons<br \/>\n<br \/>\nWanneer schadelijke<br \/>\nmailboxregels worden ontdekt, moet de nadruk liggen op het indammen,<br \/>\nverwijderen en intrekken van de toegang:<br \/>\n&#13;<br \/>\n    Verwijder schadelijke&#13;<br \/>\n    regels: verwijder alle ongeautoriseerde regels voor&#13;<br \/>\n    de inbox en controleer of er geen verborgen of&#13;<br \/>\n    voorwaardelijke regels meer aanwezig zijn. &#13;<br \/>\n    Sessies intrekken en&#13;<br \/>\n    tokens vernieuwen: maak actieve sessies ongeldig en vernieuw&#13;<br \/>\n    tokens om te voorkomen dat er na het wijzigen van het wachtwoord&#13;<br \/>\n    nog steeds toegang blijft bestaan. &#13;<br \/>\n    Controleer de&#13;<br \/>\n    inlogactiviteit: analyseer de Entra ID-logboeken op&#13;<br \/>\n    verdachte IP-adressen, onbekende user agents, afwijkende&#13;<br \/>\n    locaties of risicovolle authenticatiegebeurtenissen die&#13;<br \/>\n    voorafgingen aan het aanmaken van de regel. &#13;<br \/>\n    Controleer OAuth-apps:&#13;<br \/>\n    verwijder onbekende of te vrijgevige apps die toegang hebben tot&#13;<br \/>\n    de mailbox en vraag opnieuw toestemming voor legitieme apps.&#13;<\/p>\n<p>Deze stappen moeten als<br \/>\nverplicht worden beschouwd, zelfs als regels in de mailbox de enige<br \/>\nzichtbare aanwijzing voor een inbreuk lijken te zijn. <\/p>\n<p>Klik <a target=\"_blank\" class=\"pblinks\" href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/mailbox-rules-o365-post-exploitation-tactic-cloud-ato\" rel=\"nofollow noopener\">hier<\/a> om het volledige onderzoek te lezen.<\/p>\n<p>Noot&#13;<br \/>\nvoor de redactie<br \/>&#13;<br \/>\n<br \/>&#13;<br \/>\nDisclaimer&#13;<br \/>\n<br \/>&#13;<br \/>\nProductnamen,&#13;<br \/>\nlogo\u2019s en merken van derden zijn eigendom van hun respectieve&#13;<br \/>\neigenaren. Verwijzingen naar diensten van derden (bijvoorbeeld&#13;<br \/>\nMicrosoft 365\/Outlook, Zoho Mail) dienen uitsluitend ter&#13;<br \/>\nidentificatie en impliceren geen goedkeuring of banden met deze&#13;<br \/>\ndiensten.&#13;<br \/><\/p>\n","protected":false},"excerpt":{"rendered":"Wanneer heb je voor het laatst je mailboxregels gecontroleerd? Na toegang tot de mailbox, stellen aanvallers vaak regels&hellip;\n","protected":false},"author":2,"featured_media":43591,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[27,26,25,3915,11638,2724,11639,39,41,42,46,40,45,43,44],"class_list":{"0":"post-43590","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wetenschap-en-technologie","8":"tag-be","9":"tag-belgie","10":"tag-belgium","11":"tag-cybersecurity","12":"tag-mailboxregels","13":"tag-microsoft-365","14":"tag-proofpoint","15":"tag-science","16":"tag-science-and-technology","17":"tag-scienceandtechnology","18":"tag-technologie","19":"tag-technology","20":"tag-wetenschap","21":"tag-wetenschap-en-technologie","22":"tag-wetenschaptechnologie"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_nl\/116401231906831708","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/43590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/comments?post=43590"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/43590\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media\/43591"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media?parent=43590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/categories?post=43590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/tags?post=43590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}