Ta kampania phishingowa typu spear-phishing na platformie Microsoft 365 trwa już od ponad roku

Ta kampania phishingowa typu spear-phishing na platformie Microsoft 365 trwa już od ponad roku

Badacze cyberbezpieczeństwa firmy Microsoft udostępnili wiele szczegółów na temat długiej i wysoce wymijającej kampanii phishingu typu spear, której celem byli klienci usługi Office 365 co najmniej od lipca 2020 r. W poście na blogu zespół Threat Intelligence zespołu Microsoft 365 Defender informuje, że kampania rozpoczęła się, a jej celem było zbiera nazwy użytkowników i hasła, ale od tego czasu zebrał inne informacje, takie jak adresy IP i lokalizacja swoich ofiar, które napastnicy rzekomo wykorzystali w kolejnych próbach infiltracji. „Ta kampania phishingowa ilustruje współczesne zagrożenia e-mail: wyrafinowane, wymijające i ciągle zmieniające się” – zauważają badacze.

LaComparacion cię potrzebuje! Przyglądamy się, w jaki sposób nasi czytelnicy korzystają z VPN z witrynami do przesyłania strumieniowego, takimi jak Netflix, abyśmy mogli ulepszać nasze treści i oferować lepsze porady. Ta ankieta nie zajmie Ci więcej niż 60 sekund i bylibyśmy bardzo wdzięczni, gdybyś podzielił się z nami swoimi doświadczeniami.
Kliknij tutaj, aby uruchomić ankietę w nowym oknie
Ponieważ kampania zawiera kilka szczegółów na temat celów, takich jak adres e-mail i logo firmy, aby sprawiały wrażenie autentycznych, Microsoft uważa, że ​​napastnicy zebrali te dane podczas poprzedniego ćwiczenia zwiadowczego.

Stale ewoluujące zagrożenie

Badacze bezpieczeństwa zauważają, że ta kampania jest również doskonałym przykładem tego, jak w atakach e-mailowych wciąż powstają nowe próby ominięcia rozwiązań zapewniających bezpieczeństwo poczty elektronicznej. Na przykład, aby utrzymać czujność zespołów ds. bezpieczeństwa, osoby atakujące zmieniały mechanizmy szyfrowania i zaciemniania średnio co 37 dni. Ta kampania wykorzystuje wielowarstwowe mechanizmy szyfrowania i zaciemniania znanych istniejących typów plików, takich jak JavaScript, a także wielowarstwowe zaciemnianie kodu HTML w celu ominięcia rozwiązań zabezpieczających przeglądarkę. „Napastnicy przeszli od używania zwykłego kodu HTML do stosowania różnych technik szyfrowania, w tym starych i nietypowych metod szyfrowania, takich jak kod Morse’a, aby ukryć te segmenty ataków” – dzielą się reporterami. Badacze zauważają, że niektóre segmenty kodu kampanii znajdują się w kilku otwartych plikach. katalogi i są wywoływane przez zakodowane skrypty. Porównując to do układanki, badacze zauważyli, że poszczególne elementy kampanii wydają się nieszkodliwe pojedynczo, a ich złowrogie zamiary ujawniają dopiero po połączeniu.