מסד נתונים של איומים פישינג ערכת דיוג של Morphing Meerkat

ערכת דיוג של Morphing Meerkat

חוקרי אבטחת סייבר חשפו פלטפורמת Phishing-as-a-Service (PhaaS) מתוחכמת המנצלת את רשומות חילופי הדואר של מערכת שמות הדומיין (DNS) (MX) כדי ליצור דפי התחברות מזויפים המחקים מעל 114 מותגים. השחקן שמאחורי המבצע הזה, המלווה תחת הכינוי Morphing Meerkat, עסק בקמפיינים דיוגים בקנה מידה גדול כדי לאסוף אישורי משתמשים.

איך פועלת ה-Morphing Meerkat

התוקפים מפעילים מספר טקטיקות כדי להפיץ קישורי דיוג ולחלץ אישורים גנובים. אלה כוללים:

  • ניצול הפניות פתוחות: הם מנצלים נקודות תורפה בתשתית adtech.
  • דומיינים מתפשרים: אתרי אינטרנט שנפרצו משמשים לאירוח תוכן דיוג.
  • שימוש בטלגרם לסילוק: אישורים גנובים נשלחים לשחקני איומים באמצעות טלגרם.

מסע פרסום מתועד אחד מיולי 2024 כלל הודעות דיוג שהכילו קישורים למסמך משותף כביכול. לחיצה על הקישור הפנתה את המשתמשים לדף התחברות מזויף המתארח ב-Cloudflare R2, שם נקצרו האישורים שלהם ונשלחו לתוקפים.

עקיפת אבטחה עם טקטיקות חכמות

ה-Morphing Meerkat מסר בהצלחה אלפי הודעות דיוג תוך עקיפת הגנות אבטחה. זה משיג זאת על ידי:

  • מינוף אתרי וורדפרס שנפגעו : אירוח דפי פישינג באתרים לגיטימיים אך פרוצים.
  • ניצול פגיעויות הפניה פתוחות : שימוש בפלטפורמות פרסום כמו DoubleClick בבעלות Google כדי להתחמק מזיהוי אבטחה.

פלטפורמת הדיוג גם משפרת את יעילותה על ידי תרגום דינמי של תוכן למספר שפות, כולל אנגלית, קוריאנית, ספרדית, רוסית, גרמנית, סינית ויפנית, מה שמאפשר לה למקד קורבנות ברחבי העולם.

טכניקות התחמקות מתקדמות

The Morphing Meerkat משתמש במספר טכניקות אנטי-אנליזה וערפול כדי להתחמק מגילוי:

  • ערפול קוד ואינפלציה : מקשה על ניתוח דפי התחזות.
  • השבתת קליק ימני ומקשי קיצור: מונעת מחוקרי אבטחה לצפות או לשמור במהירות את קוד המקור של דף ההתחזות.

התפקיד של רשומות DNS MX בדיוג מותאם

מה שמייחד את Morphing Meerkat מאיומי פישינג אחרים הוא השימוש שלו ברשומות DNS MX כדי להתאים אישית התקפות דיוג. ערכת הדיוג מאחזרת רשומות MX מ-Cloudflare או מגוגל כדי לזהות את ספק שירותי הדוא"ל של הקורבן - כגון Gmail, Microsoft Outlook או Yahoo! - ולאחר מכן מגישה דף התחברות מזויף תואם.

אם ערכת ההתחזות לא מצליחה לזהות את רשומת ה-MX, היא מציגה כברירת מחדל דף כניסה ל-Roundcube. התאמה אישית דינמית זו מגדילה באופן משמעותי את הסיכוי להצלחה בכך שהיא גורמת לחוויית הדיוג להיראות חלקה ואותנטית לקורבנות.

מדוע שיטת ההתקפה הזו אינה בטוחה

היכולת להתאים דפי פישינג לספק הדוא"ל של הקורבן הופכת את הקמפיין הזה למטעה במיוחד. ההיכרות של דף ההתחברות המזויף, יחד עם דוא"ל דיוג מעוצב היטב, מגדילה את הסיכוי שמשתמש יזין את האישורים שלו בלי לדעת.

על ידי מינוף אינטליגנציה מבוססת DNS, ה-Morphing Meerkat מעלה את התקפות הדיוג לרמה חדשה של תחכום, מה שהופך אותן לקשות יותר לזיהוי ומשכנעות מאי פעם. מומחי אבטחת סייבר ממשיכים לעקוב ולנתח את הטקטיקות המתפתחות שלה כדי להפחית את השפעתה.

מגמות

הכי נצפה

טוען...