Uhatietokanta Tietojenkalastelu Morphing Meerkat Phishing Kit

Morphing Meerkat Phishing Kit

Kyberturvallisuustutkijat ovat löytäneet kehittyneen Phishing-as-a-Service (PhaaS) -alustan, joka hyödyntää Domain Name Systemin (DNS) mail Exchange (MX) -tietueita luodakseen väärennettyjä kirjautumissivuja, jotka jäljittelevät yli 114 tuotemerkkiä. Tämän operaation takana oleva näyttelijä, jota seurataan aliasnimellä Morphing Meerkat, on osallistunut laajamittaisiin tietojenkalastelukampanjoihin kerätäkseen käyttäjätunnuksia.

Kuinka Morphing Meerkat toimii

Hyökkääjät käyttävät useita taktiikoita tietojenkalastelulinkkien jakamiseen ja varastettujen tunnistetietojen poistamiseen. Näitä ovat:

  • Avointen uudelleenohjausten hyödyntäminen: Ne hyödyntävät adtech-infrastruktuurin haavoittuvuuksia.
  • Vaaralliset verkkotunnukset: Hakkeroituja verkkosivustoja käytetään tietojenkalastelusisällön isännöimiseen.
  • Telegramin käyttäminen suodattamiseen: Varastetut käyttäjätiedot lähetetään uhkaaville toimijoille Telegramin kautta.

Yksi dokumentoitu kampanja heinäkuusta 2024 sisälsi tietojenkalasteluviestejä, jotka sisälsivät linkkejä oletettuun jaettuun asiakirjaan. Linkin napsauttaminen ohjasi käyttäjät Cloudflare R2:ssa isännöidylle väärennetylle kirjautumissivulle, jolta heidän kirjautumistietonsa kerättiin ja lähetettiin hyökkääjille.

Turvallisuuden ohittaminen älykkäillä taktiikoilla

Morphing Meerkat on onnistuneesti toimittanut tuhansia phishing-sähköposteja ohittaen samalla suojaukset. Se saavuttaa tämän seuraavilla tavoilla:

  • Vaarallisten WordPress-sivustojen hyödyntäminen : Tietojenkalastelusivujen isännöinti laillisilla mutta hakkeroiduilla verkkosivustoilla.
  • Avoimen uudelleenohjaushaavoittuvuuksien hyödyntäminen : Mainosalustojen, kuten Googlen omistaman DoubleClickin, käyttäminen suojauksen havaitsemisen välttämiseksi.

Tietojenkalastelualusta parantaa myös tehokkuuttaan kääntämällä sisältöä dynaamisesti useille kielille, mukaan lukien englanniksi, koreaksi, espanjaksi, venäjäksi, saksaksi, kiinaksi ja japaniksi, mikä mahdollistaa sen kohdistamisen uhreille maailmanlaajuisesti.

Kehittyneet evaasiotekniikat

Morphing Meerkat käyttää useita anti-analyysi- ja hämärtymistekniikoita havaitsemisen välttämiseksi:

  • Koodin hämärtäminen ja inflaatio : vaikeuttaa tietojenkalastelusivujen analysointia.
  • Napsauta hiiren kakkospainikkeella ja pikanäppäimiä käytöstä: Estää tietoturvatutkijoita näkemästä tai tallentamasta tietojenkalastelusivun lähdekoodia nopeasti.
  • DNS MX -tietueiden rooli räätälöidyssä tietojenkalastelussa

    Mikä erottaa Morphing Meerkatin muista tietojenkalasteluuhista, on sen DNS MX -tietueiden käyttö tietojenkalasteluhyökkäysten mukauttamiseen. Tietojenkalastelupakkaus hakee MX-tietueita Cloudflaresta tai Googlesta tunnistaakseen uhrin sähköpostipalveluntarjoajan – kuten Gmailin, Microsoft Outlookin tai Yahoo!:n – ja näyttää sitten vastaavan väärennetyn kirjautumissivun.

    Jos tietojenkalastelupaketti ei tunnista MX-tietuetta, se näyttää oletuksena Roundcube-kirjautumissivun. Tämä dynaaminen räätälöinti lisää merkittävästi onnistumisen todennäköisyyttä saamalla tietojenkalastelukokemuksen näyttämään uhrien silmissä saumattomalta ja aidolta.

    Miksi tämä hyökkäysmenetelmä ei ole turvallinen

    Mahdollisuus räätälöidä tietojenkalastelusivuja uhrin sähköpostipalveluntarjoajan mukaan tekee tästä kampanjasta erityisen petollisen. Väärennetyn kirjautumissivun tuttuus yhdistettynä hyvin muotoiltuun phishing-sähköpostiin lisää todennäköisyyttä, että käyttäjä syöttää tietonsa tietämättään.

    Hyödyntämällä DNS-pohjaista älykkyyttä Morphing Meerkat nostaa tietojenkalasteluhyökkäykset uudelle tasolle, mikä tekee niistä vaikeammin havaittavia ja vakuuttavampia kuin koskaan ennen. Kyberturvallisuuden asiantuntijat seuraavat ja analysoivat edelleen sen kehittyviä taktiikoita lieventääkseen sen vaikutuksia.

    Trendaavat

    Eniten katsottu

    Ladataan...