Grup de Cibercrim Jingle Thief
Jingle Thief és un clúster de ciberdelinqüents amb motivació financera que els investigadors han estat seguint a causa dels seus atacs dirigits i de baix soroll a entorns de núvol utilitzats per organitzacions que emeten targetes regal. Com que les targetes regal es poden bescanviar amb poques dades personals i són fàcils de revendre, els fluxos de treball d'emissió compromesos proporcionen retirades ràpides i difícils de rastrejar. Les operacions del grup destaquen pels seus llargs temps de permanència, el reconeixement acurat i una preferència per l'ús indegut de la identitat en lloc del programari maliciós tradicional, una combinació que complica la detecció i la resposta.
Taula de continguts
Qui són i com els anomenen els investigadors
Els analistes de seguretat etiqueten aquest clúster d'activitat com a CL-CRI-1032. L'etiqueta es desglossa com un clúster ('CL') impulsat per una motivació criminal ('CRI'). Les avaluacions d'atribució, fetes amb una confiança moderada, vinculen l'activitat amb grups criminals rastrejats com a Atlas Lion i Storm-0539, que es creu que operen des del Marroc i són actius des de finals del 2021 com a mínim. El sobrenom de "Jingle Thief" reflecteix l'hàbit del grup de fer atacs durant els períodes de vacances, quan augmenta la demanda de targetes regal i la pressió de l'emissor.
Objectius principals i perfil de la víctima
Jingle Thief se centra en organitzacions minoristes i de serveis al consumidor que gestionen l'emissió de targetes regal en plataformes al núvol. El seu objectiu final és senzill: obtenir l'accés necessari per emetre targetes regal d'alt valor i després monetitzar aquestes targetes (normalment mitjançant la revenda en mercats grisos). Prioritzen l'accés que els permet realitzar l'emissió a escala deixant un rastre forense mínim.
Tàctiques, Tècniques i Procediments (TTP)
En lloc de desenvolupar programari maliciós a mida, Jingle Thief es basa en l'enginyeria social i l'abús d'identitat al núvol:
- Robatori de credencials: el grup utilitza campanyes de phishing i smishing personalitzades per obtenir credencials de Microsoft 365. Els missatges es personalitzen molt després d'un reconeixement preliminar, sovint imitant avisos de TI o actualitzacions de tiquets per augmentar les taxes de clics i d'enviament de credencials.
- Ús indegut d'identitat i suplantació d'identitat: un cop capturades les credencials, els atacants inicien sessió i suplanten la identitat d'usuaris legítims per accedir a les aplicacions d'emissió i a la documentació confidencial. Eviten deliberadament les vulnerabilitats sorolloses dels endpoints a favor de l'abús de comptes natius del núvol.
- Reconeixement i moviment lateral: després de l'accés inicial, mapen l'espai al núvol (explorant SharePoint, OneDrive, guies VPN, fulls de càlcul i fluxos de treball interns utilitzats per emetre o fer un seguiment de targetes regal) i després escalen privilegis i es mouen lateralment entre comptes i serveis al núvol.
Estratègies de persistència i bypass MFA
Jingle Thief manté punts de suport a llarg termini (des de mesos fins a més d'un any). Les tècniques de persistència observades inclouen la creació de regles de reenviament de la safata d'entrada, el moviment immediat dels missatges de phishing enviats a Elements eliminats per ocultar els rastres, el registre d'aplicacions d'autenticació fraudulentes i la inscripció de dispositius atacants a Entra ID. Aquestes accions permeten al grup sobreviure als restabliments de contrasenya i a les revocacions de testimonis i restablir l'accés ràpidament.
Patrons operacionals i escala
Els investigadors van observar un augment coordinat d'atacs entre l'abril i el maig de 2025 dirigit a diverses empreses de tot el món. En una campanya, els atacants van retenir l'accés durant uns 10 mesos i van comprometre aproximadament 60 comptes d'usuari en un únic entorn de víctima. Les seves operacions sovint es dirigeixen directament als portals d'emissió de targetes regal, emetent targetes a través de múltiples programes mentre intenten minimitzar el registre i les metadades forenses.
Per què és atractiu el frau de les targetes regal
Les targetes regal són atractives per als estafadors perquè es poden bescanviar o revendre amb un mínim de dades d'identificació, i els seus fluxos de treball d'emissió sovint es controlen amb menys rigor que els sistemes de pagament financer. Quan els atacants obtenen accés al núvol a aquests fluxos de treball, poden escalar el frau ràpidament i deixar pistes d'auditoria menys òbvies perquè els defensors les segueixin.
Indicadors de compromís
- Creació inexplicable de regles de safata d'entrada o reenviament automàtic a adreces externes.
- Nous registres d'autenticació o inscripcions de dispositius inesperades a Entra ID.
- Increments sobtats en l'emissió de targetes regal d'alt valor o emissió fora de l'horari comercial habitual.
- Accés a ubicacions del SharePoint/OneDrive que emmagatzemen fluxos de treball de targetes regal, fulls de càlcul o guies d'administració de VPN/TI.
- Diversos inicis de sessió a la bústia de correu des de diferents ubicacions geogràfiques o IP desconegudes que no coincideixen amb el comportament normal de l'usuari.
Controls defensius recomanats
- Aplicar l'MFA (claus d'accés/FIDO2) resistent a la suplantació d'identitat i bloquejar els segons factors febles que es poden registrar de forma remota.
- Enfortir la higiene d'identitat: desactivar l'autenticació antiga, exigir polítiques d'accés condicional i utilitzar estacions de treball amb accés privilegiat per a l'administració.
- Supervisar i alertar sobre les regles de reenviament de bústies de correu, les noves inscripcions d'autenticadors/dispositius i l'accés anòmal a les sol·licituds d'emissió de targetes regal.
- Aplicar el privilegi mínim als sistemes d'emissió i separar els fluxos de treball d'emissió de targetes regal dels magatzems de correu/dades empresarials generals.
Avaluació final
La combinació de Jingle Thief de reconeixement profund, ús indegut acurat dels comptes, temps de permanència llargs i tècniques d'elusió de l'MFA el converteix en un adversari d'alt risc per a qualsevol organització que emeti targetes regal. Com que el grup aprofita les funcions d'identitat i servei al núvol en lloc d'explotacions sorolloses de punts finals, la detecció requereix una supervisió vigilant de la identitat, polítiques estrictes d'MFA i controls adaptats per protegir els fluxos de treball d'emissió. Prioritzar aquestes mesures defensives redueix la possibilitat que els atacants emetin, retirin diners i desapareguin silenciosament.