Threat Database Malware EvilProxy ஃபிஷிங் கிட்

EvilProxy ஃபிஷிங் கிட்

EvilProxy எனப்படும் Phishing-as-a-Service (PhaaS) கருவித்தொகுப்பை மோசடி தொடர்பான நடிகர்கள் படிப்படியாகப் பயன்படுத்தும் ஆபத்தான போக்கை இன்ஃபோசெக் ஆராய்ச்சியாளர்கள் கவனித்துள்ளனர். முக்கிய நிறுவனங்களில் உள்ள நிர்வாகிகள் மீது குறிப்பிட்ட கவனம் செலுத்தி கணக்கு கையகப்படுத்தும் தாக்குதல்களைத் திட்டமிடுவதற்கான ஒரு வழியாக தீம்பொருள் பயன்படுத்தப்படுகிறது.

இத்தகைய தாக்குதல் பிரச்சாரமானது EvilProxy கருவித்தொகுப்பின் செயல்பாடுகளைப் பயன்படுத்தி ஒரு கலப்பின மூலோபாயத்தைப் பயன்படுத்துவதைக் காண முடிந்தது. கணிசமான எண்ணிக்கையிலான மைக்ரோசாஃப்ட் 365 பயனர் கணக்குகளை குறிவைப்பதே இதன் நோக்கமாகும், மார்ச் முதல் ஜூன் 2023 வரையிலான காலக்கெடுவிற்குள் உலகளவில் பல நிறுவனங்களில் தோராயமாக 120,000 ஃபிஷிங் மின்னஞ்சல்கள் விநியோகிக்கப்படும்.

குறிப்பிடத்தக்க வகையில், பல சமரசம் செய்யப்பட்ட பயனர்களில், கிட்டத்தட்ட 39% பேர் C-நிலை நிர்வாகிகளாக அடையாளம் காணப்பட்டுள்ளனர். இதில் தலைமை நிர்வாக அதிகாரிகள் 9% மற்றும் CFOக்கள் 17% உள்ளனர். இந்த தாக்குதல்கள் முக்கியமான நிதி ஆதாரங்கள் அல்லது முக்கியமான தகவல்களை அணுகக்கூடிய பணியாளர்கள் மீதும் கவனம் செலுத்துகின்றன. சுவாரஸ்யமாக, அனைத்து சமரசம் செய்யப்பட்ட பயனர்களில் 35% க்கும் குறைவானவர்கள் கணக்குப் பாதுகாப்பின் கூடுதல் அடுக்குகளைத் தேர்ந்தெடுத்துள்ளனர்.

இந்த திட்டமிடப்பட்ட பிரச்சாரங்கள் நிறுவனங்களுக்குள் மல்டி-ஃபாக்டர் அங்கீகாரத்தை (எம்.எஃப்.ஏ) உயர்வாக செயல்படுத்துவதற்கு நேரடியான பதில் என்று சைபர் பாதுகாப்பு நிபுணர்கள் குறிப்பிடுகின்றனர். இதன் விளைவாக, அச்சுறுத்தல் நடிகர்கள் தங்கள் உத்திகளைப் பயன்படுத்தி புதிய பாதுகாப்புத் தடைகளைத் தாண்டி, எதிரி-இன்-தி-மிடில் (AitM) ஃபிஷிங் கிட்களை இணைத்துக்கொண்டனர். நற்சான்றிதழ்கள், அமர்வு குக்கீகள் மற்றும் ஒரு முறை கடவுச்சொற்களைப் பிடிக்க இந்த கருவிகள் வடிவமைக்கப்பட்டுள்ளன, இதன் மூலம் ஃபிஷ் செய்யப்பட்ட பயனர் உயர் மட்ட முக்கியத்துவம் வாய்ந்தவரா என்பதை தாக்குபவர்கள் நிகழ்நேரத்தில் கண்டறிய அனுமதிக்கிறது. இந்தத் துல்லியமான அடையாளம், தாக்குபவர்கள் கணக்கை விரைவாக அணுகுவதற்கு உதவுகிறது, குறைந்த மதிப்புள்ள சுயவிவரங்களைப் புறக்கணித்து, இலாபகரமான இலக்குகளில் அவர்களின் முயற்சிகளை மையப்படுத்துகிறது.

EvilProxy போன்ற ஃபிஷிங் கிட்கள் குறைந்த திறன் கொண்ட சைபர் குற்றவாளிகளை அதிநவீன தாக்குதல்களை மேற்கொள்ள அனுமதிக்கின்றன

ஆப்பிள் iCloud, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, NPM, PyPI, RubyGems, Twitter போன்ற பல்வேறு முக்கிய தளங்களுடன் தொடர்புடைய பயனர் கணக்குகளை சமரசம் செய்யும் திறனை வெளிப்படுத்தியபோது EvilProxy ஆரம்பத்தில் செப்டம்பர் 2022 இல் ஆராய்ச்சியாளர்களால் அறிவிக்கப்பட்டது. Yahoo, மற்றும் Yandex, மற்றவற்றுடன். இந்த கருவித்தொகுப்பு சந்தா சேவையாக சந்தைப்படுத்தப்படுகிறது, இது மாதத்திற்கு $400 அடிப்படை விகிதத்தில் கிடைக்கிறது. இருப்பினும், கூகுள் கணக்குகளை இலக்கிடுவதற்கான செலவு $600 ஆக அதிகரிக்கும், இது அந்த நற்சான்றிதழ்களுடன் தொடர்புடைய அதிக மதிப்பைப் பிரதிபலிக்கிறது.

Phishing-as-a-Service (PhaaS) கருவித்தொகுப்புகள் சைபர் கிரைம் நிலப்பரப்பில் குறிப்பிடத்தக்க பரிணாமத்தை பிரதிநிதித்துவப்படுத்துகின்றன, குறைந்த தொழில்நுட்ப திறன் கொண்ட குற்றவாளிகளுக்கான நுழைவு தடைகளை திறம்பட குறைக்கிறது. இந்த பரிணாமம் ஒரு தடையற்ற மற்றும் செலவு-திறனுள்ள அணுகுமுறையை பராமரிக்கும் போது, அதிநவீன ஃபிஷிங் தாக்குதல்களை பெரிய அளவில் செயல்படுத்த உதவுகிறது.

இத்தகைய நேரடியான மற்றும் பட்ஜெட்டுக்கு ஏற்ற இடைமுகங்களுடன் கூடிய அச்சுறுத்தல்களின் இருப்பு வெற்றிகரமான பல காரணி அங்கீகாரம் (MFA) ஃபிஷிங் நடவடிக்கைகளில் குறிப்பிடத்தக்க எழுச்சியை ஏற்படுத்தியுள்ளது. இந்த போக்கு சைபர் கிரைமினல்களால் கையாளப்படும் தந்திரோபாயங்களில் ஒரு மாற்றத்தைக் குறிக்கிறது, இது MFA அமைப்புகளின் பாதிப்புகளை திறமையாகப் பயன்படுத்தவும், அவர்களின் தாக்குதல்களின் அளவை அதிகரிக்கவும் அனுமதிக்கிறது.

EvilProxy அச்சுறுத்தல் நடிகர்கள் சந்தேகத்திற்கு இடமின்றி பாதிக்கப்பட்டவர்களை கவர்ந்திழுக்க மோசடி மின்னஞ்சல்களைப் பயன்படுத்துகின்றனர்

Adobe மற்றும் DocuSign போன்ற நம்பகமான சேவைகளின் போர்வையைப் பின்பற்றும் ஃபிஷிங் மின்னஞ்சல்களின் விநியோகத்துடன் பதிவுசெய்யப்பட்ட தாக்குதல் நடவடிக்கைகள் தொடங்குகின்றன. இந்த வஞ்சக அணுகுமுறையானது மின்னஞ்சல்களில் காணப்படும் தீங்கிழைக்கும் URLகளுடன் தொடர்புகொள்வதற்காக பெறுநர்களை கவர்ந்திழுப்பதை நோக்கமாகக் கொண்டுள்ளது. இந்த URLகளை கிளிக் செய்தவுடன், பல-நிலை திசைதிருப்பல் வரிசை தூண்டப்படும். இலக்கை மைக்ரோசாப்ட் 365 தோற்றமளிக்கும் உள்நுழைவு பக்கத்தை நோக்கி கொண்டு செல்வதே இலக்காகும், இது உண்மையான போர்ட்டலைப் பிரதிபலிக்கும் வகையில் புத்திசாலித்தனமாக வடிவமைக்கப்பட்டுள்ளது. போலி உள்நுழைவுப் பக்கம் ஒரு தலைகீழ் ப்ராக்ஸியாகச் செயல்படுகிறது, படிவத்தின் மூலம் சமர்ப்பிக்கப்பட்ட தகவலை தனித்தனியாகப் பிடிக்கிறது.

இந்த பிரச்சாரத்தில் உள்ள ஒரு குறிப்பிடத்தக்க அம்சம், துருக்கிய ஐபி முகவரிகளிலிருந்து வரும் பயனர் போக்குவரத்தை வேண்டுமென்றே விலக்கியது. இந்த குறிப்பிட்ட ட்ராஃபிக் முறையான இணையதளங்களுக்குத் திருப்பிவிடப்படுகிறது, பிரச்சார இசைக்குழுக்கள் அந்த நாட்டில் தங்கள் பூர்வீகத்தைக் கொண்டிருக்கக் கூடிய சாத்தியக்கூறுகளைக் குறிக்கிறது.

ஒரு வெற்றிகரமான கணக்கு கையகப்படுத்தல் அடையப்பட்டதும், அச்சுறுத்தல் நடிகர்கள் நிறுவனத்தின் கிளவுட் சூழலில் ஒரு உறுதியான காலடியை நிறுவத் தொடர்கின்றனர். இரண்டு காரணி அங்கீகரிப்பு பயன்பாடு போன்ற அவர்களின் சொந்த பல காரணி அங்கீகார (MFA) முறையை அறிமுகப்படுத்துவதன் மூலம் இது நிறைவேற்றப்படுகிறது. இந்த மூலோபாய நடவடிக்கை அச்சுறுத்தல் நடிகர்கள் நிலையான தொலைநிலை அணுகலைப் பராமரிக்க முடியும் என்பதை உறுதிசெய்கிறது, கணினியில் பக்கவாட்டு இயக்கத்தை எளிதாக்குகிறது மற்றும் கூடுதல் தீம்பொருளின் பெருக்கம்.

பெறப்பட்ட அணுகல் பின்னர் பணமாக்குதல் நோக்கங்களுக்காக பயன்படுத்தப்படுகிறது. அச்சுறுத்தல் நடிகர்கள் நிதி மோசடியில் ஈடுபடலாம், ரகசியத் தரவை வெளியேற்றலாம் அல்லது சமரசம் செய்யப்பட்ட பயனர் கணக்குகளை மற்ற தீங்கிழைக்கும் நிறுவனங்களுக்கு விற்கலாம். தற்போதைய டைனமிக் அச்சுறுத்தல் நிலப்பரப்பில், ரிவர்ஸ் ப்ராக்ஸி அச்சுறுத்தல்கள்-குறிப்பாக EvilProxy ஆல் எடுத்துக்காட்டப்படுகின்றன-கடந்த காலத்தில் பயன்படுத்தப்பட்ட குறைந்த அதிநவீன ஃபிஷிங் கிட்களின் திறன்களை மிஞ்சும் வகையில், மிகவும் சக்திவாய்ந்த அச்சுறுத்தலாகும். குறிப்பிடத்தக்க வகையில், பல காரணி அங்கீகாரம் (MFA) கூட இந்த மேம்பட்ட கிளவுட் அடிப்படையிலான அச்சுறுத்தல்களிலிருந்து விடுபடவில்லை.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...