Нова платформа за фишинг като услуга

Нова платформа за фишинг като услуга
атаките от типа нулев ден

Новата платформа за фишинг като услуга (PhaaS или PaaS), наречена Greatness, се използва от киберпрестъпниците за насочване към бизнес потребителите на облачната услуга Microsoft 365 поне от средата на 2022 г., като по този начин на практика се понижава бариерата за влизане във фишинг атаките.

“Засега Greatness е фокусирана само върху фишинг страници за Microsoft 365, като предоставя на своите филиали приставка и конструктор на връзки, които създават изключително убедителни страници за примамка и вход”, заяви изследователят от Cisco Talos Тиаго Перейра.

“Той съдържа функции, като например предварително попълнен имейл адрес на жертвата и показване на съответното лого на компанията и фоново изображение, извлечени от истинската страница за вход в Microsoft 365 на целевата организация.”

Кампаниите, включващи Greatness, са предимно на производствени, здравни и технологични структури, разположени в САЩ, Великобритания, Австралия, Южна Африка и Канада, като през декември 2022 г. и март 2023 г. е засечена рязка активност.

Фишинг комплекти като Greatness предлагат на хакерите, начинаещи или не, рентабилно и мащабируемо “обслужване на едно гише”, което дава възможност за създаване на убедителни страници за вход, свързани с различни онлайн услуги, и заобикаляне на защитите за двуфакторно удостоверяване (2FA).

По-конкретно, автентично изглеждащите страници-примамки функционират като обратен прокси сървър за събиране на идентификационни данни и еднократни пароли (TOTP), въведени от жертвите.

Веригите от атаки започват със зловредни имейли, съдържащи HTML прикачен файл, който при отваряне изпълнява замаскиран JavaScript код, пренасочващ потребителя към целева страница с предварително попълнен имейл адрес на получателя и изискващ парола и MFA код.

Въведените идентификационни данни и токени впоследствие се препращат към канала Telegram на партньора за получаване на неоторизиран достъп до въпросните акаунти.

Комплектът за фишинг AiTM се предлага и с панел за администриране, който позволява на афилиата да конфигурира бота Telegram, да следи откраднатата информация и дори да изгражда прикачени файлове или връзки с капани.

Нещо повече, от всеки партньор се очаква да има валиден API ключ, за да може да зареди фишинг страницата. Ключът API също така предотвратява преглеждането на фишинг страницата от нежелани IP адреси и улеснява задкулисната комуникация с действителната страница за вход в Microsoft 365, като се представя за жертва.

“Работейки заедно, фишинг комплектът и API извършват атака тип “човек по средата”, като изискват информация от жертвата, която API след това изпраща на легитимната страница за вход в реално време”, казва Перейра.

“Това позволява на филиала на PaaS да открадне потребителски имена и пароли, както и удостоверените бисквитки на сесията, ако жертвата използва MFA.”

Констатациите идват в момент, в който Microsoft започна да налага съвпадение на номерата в известията за натискане на Microsoft Authenticator от 8 май 2023 г., за да подобри защитата на 2FA и да отблъсне атаките с незабавни бомбардировки.

Източник: The Hacker News

 

Сподели в:

Категории:

Следвай ни в: