Siber Suçlular, ABD Firmalarındaki Üst Düzey Yöneticileri Hedef Almak İçin EvilProxy Kimlik Avı Kitini Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

Siber Suçlular, ABD Firmalarındaki Üst Düzey Yöneticileri Hedef Almak İçin EvilProxy Kimlik Avı Kitini Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

Bu gelişme, tehdit aktörlerinin, tıklandığında kullanıcıları bir iş e-postası ele geçirme (BEC) planının bir parçası olarak Microsoft hesabı kimlik bilgilerini çalmak üzere tasarlanmış sahte sitelere yönlendiren yerleşik URL’lere sahip sahte giriş sayfaları oluşturmak için Dropbox’tan yararlanmasıyla ortaya çıktı

AiTM kimlik avı kitinin arkasındaki tehdit aktörleri Microsoft tarafından Storm-0835 adı altında takip ediliyor ve yüzlerce müşteriye sahip oldukları tahmin ediliyor Kimlik avı sayfası “Çok sayıda tehdit aktörü bu hizmetleri kullandığından, kampanyaları belirli aktörlerle ilişkilendirmek pratik değil

“URL’de ‘?” işaretinden sonra gelen parametreler gerçekten

Teknoloji devi, “Bu siber suçlular, 200 ila 1 söz konusu 0 saldırıları olarak adlandırdığımız meşru hizmetleri nasıl kullandıklarının bir başka örneği” dedi com’da açık bir yeniden yönlendirme güvenlik açığından yararlanarak kurbanları Microsoft’un kimliğine bürünen kötü amaçlı kimlik avı sayfalarına yönlendirdi

Check Point, “Bu, bilgisayar korsanlarının BEC 3 Gerçek bir saldırıda, kullanıcı bir adrese yönlendirilir com) yönlendirmek için parametrelerle birlikte sağlanır” dedi



siber-2

Microsoft, Dijital Savunma Raporunda, “tehdit aktörlerinin, bulut tabanlı altyapıyı kötüye kullanarak ve güvenilir iş ilişkilerinden yararlanarak daha karmaşık ve maliyetli BEC saldırıları gerçekleştirmek için sosyal mühendislik tekniklerini ve teknoloji kullanımlarını nasıl uyarladıklarını” kaydetti


09 Eki 2023Haber odasıKimlik Bilgisi Toplama / Bilgisayar Korsanlığı

ABD merkezli kuruluşlarda çalışan üst düzey yöneticiler, kimlik bilgisi toplama ve hesap ele geçirme saldırıları gerçekleştirmek için EvilProxy adlı popüler bir ortadaki rakip (AiTM) kimlik avı araç setini kullanan yeni bir kimlik avı kampanyasının hedefi oluyor

İlk olarak Eylül 2022’de Resecurity tarafından belgelenen EvilProxy, ilgilenilen hesapları ele geçirmek amacıyla kimlik bilgilerine, iki faktörlü kimlik doğrulama (2FA) kodlarına ve oturum çerezlerine müdahale etmek için hedef ile meşru bir giriş sayfası arasında kurulan bir ters proxy olarak işlev görür Dolayısıyla, kullanıcı URL’yi tıkladığında example

Güvenlik araştırmacısı Ravisankar Ramprasad, “Tehdit aktörleri iş arama platformu ‘indeed ” söz konusu Geçen hafta yayınlanan bir raporda com’a özgü parametrelerin ve bağımsız değişkeni hedef URL’den oluşan hedef parametrenin bir birleşimidir açık yönlendirme hatasıHangi meydana gelmek Kullanıcı girişinin doğrulanmaması, savunmasız bir web sitesinin, güvenlik korkuluklarını aşarak kullanıcıları rastgele web sayfalarına yönlendirmesine neden olduğunda

Ramprasad, “‘t ”

Menlo Security tarafından belgelenen en son saldırı dizisinde kurbanlara Indeed’i işaret eden aldatıcı bir bağlantı içeren kimlik avı e-postaları gönderiliyor ve bu bağlantı da kişiyi, girilen kimlik bilgilerini toplamak için bir EvilProxy sayfasına yönlendiriyor com’a yönlendirilir

Aynı zamanda Kuzey İrlanda Polis Teşkilatı olarak da geliyor uyardı Tespiti atlatmak ve mağdurları kötü amaçlı siteleri ve kimlik bilgileri toplama sayfalarını ziyaret etmeleri için kandırmak amacıyla PDF belgesi veya QR kodu içeren PNG resim dosyası içeren bir e-posta göndermeyi içeren qishing e-postalarında bir artış

Bu, bir avantajdan yararlanılarak gerçekleştirilir

Menlo Security, faaliyetin Temmuz 2023’te başladığını ve öncelikle bankacılık ve finansal hizmetler, sigorta, emlak yönetimi ve emlak ile imalat sektörlerini hedef aldığını söyledi com’ alt alanı, istemciyi başka bir hedefe (example “Bu saldırıların durdurulması ve tespit edilmesi hem güvenlik hizmetleri hem de son kullanıcılar açısından inanılmaz derecede zordur indeed 000 ABD Doları arasında değişen aylık lisans ücretleri ödüyor ve günlük kimlik avı kampanyaları yürütüyor” dedi