Uhatietokanta Tietojenkalastelu Rockstar 2FA PhaaS Toolkit

Rockstar 2FA PhaaS Toolkit

Kyberturvallisuusasiantuntijat ovat ilmaisseet huolensa kasvavasta vaarasta: uhkaavista sähköpostikampanjoista, jotka käyttävät Phishing-as-a-Service (PhaaS) -työkalupakkia, joka tunnetaan nimellä Rockstar 2FA. Tämä työkalupakki, joka on suunniteltu keräämään Microsoft 365 -tilin kirjautumistiedot, edustaa edistynyttä tapaa tietojenkalasteluhyökkäyksiä vastaan.

Hyödyntämällä Adversary-in-The-Middle (AiTM) -tekniikoita, Rockstar 2FA antaa hyökkääjille mahdollisuuden siepata käyttäjien tunnistetietoja ja istunnon evästeitä. Hälyttävää kyllä, jopa monitekijätodennuksella (MFA) suojatut tilit ovat alttiina näille hyökkäyksille, mikä osoittaa kyberrikollisen toiminnan kehittyvän kehittyneen.

Evoluutio DadSecistä Rockstar 2FA:han

Rockstar 2FA näyttää olevan päivitetty iteraatio DadSec-phishing kit -sarjasta, joka tunnetaan myös nimellä Phoenix. Microsoft on aktiivisesti seurannut tekijöitään ja jakelijoitaan koodinimellä Storm-1575.

PhaaS-mallinsa mukaisesti Rockstar 2FA:ta markkinoidaan sellaisilla alustoilla kuin ICQ, Telegram ja Mail.ru. Kahden viikon tilausmaksulla 200 dollaria tai kuukaudelta 350 dollaria mahdollistaa kokemattomienkin verkkorikollisten käynnistäminen laajamittaisten tietojenkalastelukampanjoiden vähäisellä teknisellä tiedolla.

Tärkeimmät ominaisuudet Kyberrikollisten voimaannuttaminen

Rockstar 2FA:n kehittäjät mainostavat lukuisia ominaisuuksia, jotka on suunniteltu parantamaan tietojenkalastelukampanjoiden tehokkuutta. Näitä ovat:

  • 2FA:n ohitus: työkalut monivaiheisen todennuksen syrjäyttämiseen.
  • Istuntokaappaus : Evästeiden kerääminen luvattoman käytön saamiseksi.
  • Antibot-suojaus: Mekanismeja, jotka estävät automaattiset suojaustarkistukset.
  • Mukautettavat kirjautumissivut: Teemat, jotka jäljittelevät luotettavia brändejä ja palveluita.
  • Telegram-integrointi: Ilmoitukset ja päivitykset Telegram-bottien kautta.

Lisäksi sen "moderni, käyttäjäystävällinen hallintapaneeli" antaa käyttäjille mahdollisuuden hallita kampanjoitaan tehokkaasti tietojenkalastelulinkkien luomisesta aitouden lisäämiseen tarkoitettujen mallien mukauttamiseen.

Luottamuksen hyödyntäminen tuttujen työkalujen avulla

Yksi Rockstar 2FA -kampanjoiden käyttämistä erottuvista taktiikoista on luotettujen alustojen, kuten Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote ja Dynamics 365 Customer Voice, strateginen käyttö tietojenkalastelulinkkien isännöimiseen. Upottamalla haitallisia URL-osoitteita näihin hyvämaineisiin palveluihin, hyökkääjät hyödyntävät käyttäjien luottamista niihin, mikä lisää onnistuneen kompromissin todennäköisyyttä.

Hienostunut taktiikka havaitsemisen välttämiseksi

Rockstar 2FA -kampanjoissa käytetään erilaisia menetelmiä tietojenkalasteluuistimien levittämiseen. Näitä ovat:

  • Upotetut URL-osoitteet: sähköposteihin upotetut linkit, jotka vaikuttavat aidoilta.
  • QR-koodit: Moderni käänne tietojenkalasteluun, ohittaa perinteisen linkkianalyysin.
  • Asiakirjan liitteet: tiedostot, jotka on suunniteltu houkuttelemaan käyttäjiä napsauttamaan.

Tunnistuksen välttämiseksi työkalupakki sisältää tekniikoita, kuten Cloudflare Turnstilea käyttäviä antibot-tarkistuksia ja laillisia uudelleenohjauksia, kuten URL-lyhennyksiä ja URL-osoitteiden uudelleenkirjoituspalveluita. Nämä toimenpiteet auttavat tietojenkalastelusivuja välttämään roskapostisuodattimia ja automaattisia uhkien analysointityökaluja.

Merkkien matkiminen tarkasti

Rockstar 2FA:n tietojenkalastelusivut on suunniteltu tarkasti jäljittelemään suosittujen palveluiden kirjautumissivuja. Huolimatta HTML-koodiin sovelletusta hämäryydestä, nämä sivut säilyttävät korkean aitouden. Kun käyttäjä antaa valtuustietonsa, tiedot lähetetään AiTM-palvelimelle reaaliajassa. Kerättyjä tunnistetietoja käytetään sitten istuntoevästeiden poimimiseen, jolloin hyökkääjät voivat käyttää uhrin tiliä ilman ylimääräisiä todennushaasteita.

Kutsu valppaaseen

Rockstar 2FA:n ilmestyminen korostaa organisaatioiden ja yksilöiden tarvetta pysyä valppaina. Kehittyneet tietojenkalastelutaktiikat, kuten AiTM-hyökkäykset, voivat ohittaa perinteiset turvatoimenpiteet, minkä vuoksi on erittäin tärkeää omaksua monitasoinen lähestymistapa tilin suojaamiseen. Säännöllinen käyttäjäkoulutus sekä kehittyneet tunnistustyökalut ovat keskeisessä asemassa tällaisten uhkien lieventämisessä.

Trendaavat

Eniten katsottu

Ladataan...