Търсене
Close this search box.

Киберпрестъпниците използват комплект за фишинг EvilProxy

Висши ръководители, работещи в организации в САЩ, са обект на нова фишинг кампания, която използва популярен набор от фишинг инструменти „противник по средата“ (AiTM), наречен EvilProxy, за извършване на атаки за събиране на данни и превземане на акаунти.

Menlo Security заяви, че активността е започнала през юли 2023 г., като е насочена предимно към секторите на банковото дело и финансовите услуги, застраховането, управлението на имоти и недвижими имоти и производството.

„Хакерите са използвали отворена уязвимост за пренасочване в платформата за търсене на работа „indeed.com“, като са пренасочвали жертвите към злонамерени фишинг страници, представящи се за Microsoft“, заяви изследователят по сигурността Рависанкар Рампрасад в доклад, публикуван миналата седмица.

EvilProxy, документиран за първи път от Resecurity през септември 2022 г., функционира като обратен прокси сървър, който се настройва между целта и легитимна страница за влизане, за да прихваща идентификационни данни, кодове за двуфакторно удостоверяване (2FA) и сесийни бисквитки за превземане на акаунти от интерес.

Участниците в заплахата, които стоят зад комплекта за фишинг AiTM, са проследени от Microsoft под псевдонима Storm-0835 и се предполага, че имат стотици клиенти.

„Тези киберпрестъпници плащат месечни лицензионни такси в размер от 200 до 1000 щатски долара и провеждат ежедневни фишинг кампании“, заяви технологичният гигант. „Тъй като толкова много участници в заплахите използват тези услуги, е непрактично кампаниите да се приписват на конкретни участници.“

При последната серия от атаки, документирани от Menlo Security, на жертвите се изпращат фишинг имейли с измамна връзка, насочваща към Indeed, която на свой ред пренасочва лицето към страница на EvilProxy, за да събере въведените идентификационни данни.

Това се постига, като се използва открит недостатък в пренасочването, който се проявява, когато неуспехът при валидирането на въведените от потребителя данни кара уязвим уебсайт да пренасочва потребителите към произволни уебстраници, заобикаляйки защитните огради.

EvilProxy Phishing Kit

 

„Поддомейнът „t.indeed.com“ е снабден с параметри за пренасочване на клиента към друга цел (example.com)“, казва Рампрасад.

„Параметрите в URL адреса, които следват символа „?“, са комбинация от параметри, уникални за indeed.com, и параметъра target, чийто аргумент се състои от URL адреса на дестинацията. Следователно потребителят, след като щракне върху URL адреса, в крайна сметка се пренасочва към example.com. При действителна атака потребителят ще бъде пренасочен към фишинг страница.“

Разработката пристига в момент, когато  заплахите използват Dropbox, за да създават фалшиви страници за вход с вградени URL адреси, които при щракване пренасочват потребителите към фалшиви сайтове, предназначени за кражба на идентификационни данни за акаунти в Microsoft като част от схема за компрометиране на бизнес електронна поща (BEC).

„Това е още един пример за това как хакерите използват легитимни услуги в това, което наричаме BEC 3.0 атаки“, казват от Check Point. „Тези атаки са изключително трудни за спиране и идентифициране, както за службите за сигурност, така и за крайните потребители.“

В своя доклад за цифровата защита Microsoft отбеляза как „участниците в заплахите адаптират техниките си за социално инженерство и използването на технологии, за да извършват по-сложни и скъпи BEC атаки“, като злоупотребяват с облачна инфраструктура и използват надеждни бизнес отношения.

Докладът идва и след като Полицейската служба на Северна Ирландия предупреди за увеличаване на броя на електронните писма с фишинг (qishing), които включват изпращане на електронно писмо с PDF документ или PNG файл с изображение, съдържащ QR код, в опит да се заобиколи откриването и да се подмамят жертвите да посетят злонамерени сайтове и страници за събиране на удостоверения.

 

EvilProxy Phishing Kit

 

Източник: The Hacker News

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
Бъдете социални
Още по темата
15/04/2024

За проблемите с работната с...

  За проблемите с работната сила...
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
13/04/2024

Latrodectus продължава там,...

Брокерите за първоначален достъп използват новия...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!