Търсене
Close this search box.

Висши ръководители, работещи в организации в САЩ, са обект на нова фишинг кампания, която използва популярен набор от фишинг инструменти „противник по средата“ (AiTM), наречен EvilProxy, за извършване на атаки за събиране на данни и превземане на акаунти.

Menlo Security заяви, че активността е започнала през юли 2023 г., като е насочена предимно към секторите на банковото дело и финансовите услуги, застраховането, управлението на имоти и недвижими имоти и производството.

„Хакерите са използвали отворена уязвимост за пренасочване в платформата за търсене на работа „indeed.com“, като са пренасочвали жертвите към злонамерени фишинг страници, представящи се за Microsoft“, заяви изследователят по сигурността Рависанкар Рампрасад в доклад, публикуван миналата седмица.

EvilProxy, документиран за първи път от Resecurity през септември 2022 г., функционира като обратен прокси сървър, който се настройва между целта и легитимна страница за влизане, за да прихваща идентификационни данни, кодове за двуфакторно удостоверяване (2FA) и сесийни бисквитки за превземане на акаунти от интерес.

Участниците в заплахата, които стоят зад комплекта за фишинг AiTM, са проследени от Microsoft под псевдонима Storm-0835 и се предполага, че имат стотици клиенти.

„Тези киберпрестъпници плащат месечни лицензионни такси в размер от 200 до 1000 щатски долара и провеждат ежедневни фишинг кампании“, заяви технологичният гигант. „Тъй като толкова много участници в заплахите използват тези услуги, е непрактично кампаниите да се приписват на конкретни участници.“

При последната серия от атаки, документирани от Menlo Security, на жертвите се изпращат фишинг имейли с измамна връзка, насочваща към Indeed, която на свой ред пренасочва лицето към страница на EvilProxy, за да събере въведените идентификационни данни.

Това се постига, като се използва открит недостатък в пренасочването, който се проявява, когато неуспехът при валидирането на въведените от потребителя данни кара уязвим уебсайт да пренасочва потребителите към произволни уебстраници, заобикаляйки защитните огради.

EvilProxy Phishing Kit

 

„Поддомейнът „t.indeed.com“ е снабден с параметри за пренасочване на клиента към друга цел (example.com)“, казва Рампрасад.

„Параметрите в URL адреса, които следват символа „?“, са комбинация от параметри, уникални за indeed.com, и параметъра target, чийто аргумент се състои от URL адреса на дестинацията. Следователно потребителят, след като щракне върху URL адреса, в крайна сметка се пренасочва към example.com. При действителна атака потребителят ще бъде пренасочен към фишинг страница.“

Разработката пристига в момент, когато  заплахите използват Dropbox, за да създават фалшиви страници за вход с вградени URL адреси, които при щракване пренасочват потребителите към фалшиви сайтове, предназначени за кражба на идентификационни данни за акаунти в Microsoft като част от схема за компрометиране на бизнес електронна поща (BEC).

„Това е още един пример за това как хакерите използват легитимни услуги в това, което наричаме BEC 3.0 атаки“, казват от Check Point. „Тези атаки са изключително трудни за спиране и идентифициране, както за службите за сигурност, така и за крайните потребители.“

В своя доклад за цифровата защита Microsoft отбеляза как „участниците в заплахите адаптират техниките си за социално инженерство и използването на технологии, за да извършват по-сложни и скъпи BEC атаки“, като злоупотребяват с облачна инфраструктура и използват надеждни бизнес отношения.

Докладът идва и след като Полицейската служба на Северна Ирландия предупреди за увеличаване на броя на електронните писма с фишинг (qishing), които включват изпращане на електронно писмо с PDF документ или PNG файл с изображение, съдържащ QR код, в опит да се заобиколи откриването и да се подмамят жертвите да посетят злонамерени сайтове и страници за събиране на удостоверения.

 

EvilProxy Phishing Kit

 

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
Бъдете социални
Още по темата
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
04/12/2024

Домейните за разработчици н...

Домейните „pages.dev“ и „workers.dev“ на Cloudflare,...
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!