Rockstar 2FA PhaaS Toolkit

מומחי אבטחת סייבר העלו חששות לגבי סכנה הולכת וגוברת: קמפיינים מאיימים באימייל באמצעות ערכת כלים של פישינג כשירות (PhaaS) הידועה בשם Rockstar 2FA. ערכת כלים זו, שתוכננה לקצור אישורי חשבון Microsoft 365, מייצגת גישה מתקדמת להתקפות דיוג.

על ידי מינוף טכניקות Adversary-in-The-Middle (AiTM), Rockstar 2FA מאפשר לתוקפים ליירט אישורי משתמש וקובצי Cookie של הפעלה. באופן מדאיג, אפילו חשבונות המוגנים באמצעות אימות רב-גורמי (MFA) פגיעים להתקפות אלו, מה שמציג את התחכום המתפתח של פעולות עברייניות ברשת.

אבולוציה מ-DadSec ל-Rockstar 2FA

נראה כי Rockstar 2FA הוא איטרציה משודרגת של ערכת הדיוג של DadSec, הידועה גם בשם Phoenix. מיקרוסופט עוקבת באופן פעיל אחר היוצרים והמפיצים שלה תחת שם הקוד Storm-1575.

נאמן למודל PhaaS שלה, Rockstar 2FA משווק בפלטפורמות כמו ICQ, Telegram ו-Mail.ru. תמורת דמי מנוי של 200$ לשבועיים או 350$ לחודש, זה מאפשר אפילו לפושעי סייבר חסרי ניסיון להשיק קמפיינים דיוגים בקנה מידה גדול עם ידע טכני מינימלי.

תכונות עיקריות העצמת פושעי סייבר

המפתחים של Rockstar 2FA מקדמים תכונות רבות שנועדו לשפר את האפקטיביות של מסעות פרסום דיוג. אלה כוללים:

  • מעקף 2FA: כלים לעקוף הגנות של אימות רב-גורמי.
  • חטיפת הפעלה : קצירת עוגיות כדי לקבל גישה לא מורשית.
  • Antibot Protection: מנגנונים לחסימת סריקות אבטחה אוטומטיות.
  • דפי התחברות הניתנים להתאמה אישית: ערכות נושא המחקות מותגים ושירותים מהימנים.
  • שילוב טלגרם: הודעות ועדכונים באמצעות בוטים של טלגרם.

בנוסף, 'פאנל הניהול המודרני והידידותי למשתמש' מאפשר למשתמשים לנהל את מסעות הפרסום שלהם ביעילות, החל מיצירת קישורי דיוג ועד להתאמה אישית של תבניות לאותנטיות רבה יותר.

ניצול אמון באמצעות כלים מוכרים

אחת הטקטיקות הבולטות שבהן משתמשים בקמפיינים של Rockstar 2FA היא השימוש האסטרטגי בפלטפורמות מהימנות כמו Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote ו- Dynamics 365 Customer Voice לאירוח קישורי דיוג. על ידי הטמעת כתובות URL זדוניות בתוך השירותים המכובדים הללו, התוקפים מנצלים את האמון שמשתמשים נותנים בהם, ומגדילים את הסבירות לפשרה מוצלחת.

טקטיקות מתוחכמות להתחמק מגילוי

קמפיינים של Rockstar 2FA משתמשים בשיטות מגוונות להפצת פתיונות דיוג. אלה כוללים:

  • כתובות URL מוטמעות: קישורים המוטמעים בהודעות דוא"ל שנראות לגיטימיות.
  • קודי QR: טוויסט מודרני להתחזות, עוקף ניתוח קישורים מסורתי.
  • מסמכים מצורפים: קבצים שנועדו לפתות משתמשים ללחוץ.

כדי להתחמק עוד יותר מזיהוי, ערכת הכלים משלבת טכניקות כמו בדיקות אנטי-בוטים באמצעות Cloudflare Turnstile ומפנים לגיטימיים כמו מקצרי כתובות ושירותי שכתוב כתובות אתרים. אמצעים אלה עוזרים לדפי התחזות להתחמק ממסנני אנטי ספאם ומכלים אוטומטיים לניתוח איומים.

חיקוי מותגים בדיוק

דפי ההתחזות של Rockstar 2FA מתוכננים בקפידה כדי לחקות את דפי הכניסה של שירותים פופולריים. למרות הערפול שהוחל על קוד ה-HTML, דפים אלו שומרים על רמה גבוהה של אותנטיות. ברגע שמשתמש מזין את האישורים שלו, הנתונים מועברים לשרת AiTM בזמן אמת. האישורים שנאספו משמשים לאחר מכן לחילוץ קובצי Cookie של הפעלה, ומעניקים לתוקפים גישה לחשבון של הקורבן מבלי להפעיל אתגרי אימות נוספים.

קריאה לעירנות

הופעתה של Rockstar 2FA מדגישה את הצורך של ארגונים ויחידים להישאר ערניים. טקטיקות דיוג מתקדמות כגון התקפות AiTM יכולות לעקוף את אמצעי האבטחה המסורתיים, מה שהופך את זה קריטי לאמץ גישה רב-שכבתית להגנה על חשבון. חינוך רגיל למשתמשים, יחד עם כלי זיהוי מתקדמים, ממלאים תפקיד מרכזי בהפחתת איומים כאלה.

מגמות

הכי נצפה

טוען...