Trusseldatabase Phishing Rockstar 2FA PhaaS Toolkit

Rockstar 2FA PhaaS Toolkit

Cybersikkerhedseksperter har udtrykt bekymring over en voksende fare: truende e-mail-kampagner ved hjælp af et Phishing-as-a-Service (PhaaS) værktøjssæt kendt som Rockstar 2FA. Dette værktøjssæt, der er designet til at indsamle Microsoft 365-kontolegitimationsoplysninger, repræsenterer en avanceret tilgang til phishing-angreb.

Ved at udnytte Adversary-in-The-Middle (AiTM) teknikker gør Rockstar 2FA det muligt for angribere at opsnappe brugeroplysninger og sessionscookies. Alarmerende nok er selv konti beskyttet med Multi-Factor Authentication (MFA) sårbare over for disse angreb, hvilket viser den udviklende sofistikering af cyberkriminelle operationer.

Udvikling fra DadSec til Rockstar 2FA

Rockstar 2FA ser ud til at være en opgraderet iteration af DadSec-phishing-sættet, også kendt som Phoenix. Microsoft har aktivt sporet sine skabere og distributører under kodenavnet Storm-1575.

Tro mod sin PhaaS-model markedsføres Rockstar 2FA på platforme som ICQ, Telegram og Mail.ru. For et abonnementsgebyr på $200 for to uger eller $350 for en måned giver det selv uerfarne cyberkriminelle mulighed for at lancere storstilede phishing-kampagner med minimal teknisk viden.

Nøglefunktioner, der styrker cyberkriminelle

Udviklerne af Rockstar 2FA promoverer adskillige funktioner designet til at forbedre effektiviteten af phishing-kampagner. Disse omfatter:

  • 2FA Bypass: Værktøjer til at omgå Multi-Factor Authentication-forsvar.
  • Sessionskapring : Høste cookies for at få uautoriseret adgang.
  • Antibot Protection: Mekanismer til at blokere automatiske sikkerhedsscanninger.
  • Tilpasselige loginsider: Temaer, der efterligner pålidelige mærker og tjenester.
  • Telegram-integration: Meddelelser og opdateringer via Telegram-bots.

Derudover giver dets 'moderne, brugervenlige admin panel' brugere mulighed for at administrere deres kampagner effektivt, lige fra at generere phishing-links til at tilpasse skabeloner for større ægthed.

Udnyttelse af tillid gennem velkendte værktøjer

En af de iøjnefaldende taktikker, der anvendes af Rockstar 2FA-kampagner, er den strategiske brug af pålidelige platforme som Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote og Dynamics 365 Customer Voice til at hoste phishing-links. Ved at indlejre ondsindede URL'er i disse velrenommerede tjenester udnytter angriberne den tillid, brugerne har til dem, hvilket øger sandsynligheden for et vellykket kompromis.

Sofistikeret taktik til at undgå detektion

Rockstar 2FA-kampagner anvender forskellige metoder til at distribuere phishing-lokker. Disse omfatter:

  • Indlejrede URL'er: Links, der er indlejret i e-mails, der virker legitime.
  • QR-koder: Et moderne twist til phishing, der omgår traditionel linkanalyse.
  • Dokumentvedhæftede filer: Filer designet til at lokke brugere til at klikke.

For yderligere at undgå detektion, inkorporerer værktøjssættet teknikker såsom antibot-tjek ved hjælp af Cloudflare Turnstile og legitime omdirigerere såsom URL-forkortere og URL-omskrivningstjenester. Disse foranstaltninger hjælper phishing-siderne med at undgå antispamfiltre og automatiserede trusselsanalyseværktøjer.

Efterligner mærker med præcision

Rockstar 2FAs phishing-sider er omhyggeligt designet til at efterligne login-siderne på populære tjenester. På trods af sløring påført HTML-koden, bevarer disse sider en høj grad af ægthed. Når en bruger indtaster deres legitimationsoplysninger, overføres dataene til en AiTM-server i realtid. De indsamlede legitimationsoplysninger bruges derefter til at udtrække sessionscookies, hvilket giver angribere adgang til ofrets konto uden at udløse yderligere autentificeringsudfordringer.

En opfordring til årvågenhed

Fremkomsten af Rockstar 2FA understreger behovet for, at organisationer og enkeltpersoner forbliver på vagt. Avancerede phishing-taktikker såsom AiTM-angreb kan omgå traditionelle sikkerhedsforanstaltninger, hvilket gør det afgørende at anvende en flerlagstilgang til kontobeskyttelse. Regelmæssig brugeruddannelse, sammen med avancerede detektionsværktøjer, spiller en afgørende rolle i at afbøde sådanne trusler.

Trending

Mest sete

Indlæser...