Threat Database Phishing 0ktapus Phishing Kit

0ktapus Phishing Kit

साइबर अपराधियों ने साइबर हमले के एक हिस्से के रूप में 130 से अधिक संगठनों का उल्लंघन करने में कामयाबी हासिल की है। आपराधिक कार्रवाइयां '0ktapus' नामक फ़िशिंग किट का उपयोग करके व्यापक और अच्छी तरह से तैयार किए गए फ़िशिंग अभियान के साथ शुरू होती हैं। सुरक्षा शोधकर्ताओं की एक रिपोर्ट के अनुसार, धमकी देने वाले अभिनेता कुछ ही महीनों में लगभग 10,000 लॉगिन क्रेडेंशियल एकत्र करने में सक्षम थे। माना जाता है कि यह ऑपरेशन कम से कम मार्च 2022 से सक्रिय है। 0ktapus अभियान का लक्ष्य ओक्टा पहचान क्रेडेंशियल और 2FA (दो-कारक प्राधिकरण) कोड की चोरी करना प्रतीत होता है। प्राप्त गोपनीय डेटा के साथ, साइबर अपराधियों ने आपूर्ति श्रृंखला हमलों जैसे बाद के कार्यों को अंजाम देने का लक्ष्य रखा।

रिपोर्ट के अनुसार, 0ktapus फ़िशिंग किट का उपयोग कई उद्योग क्षेत्रों की कंपनियों के खिलाफ किया गया था, जिसमें वित्त, क्रिप्टो, प्रौद्योगिकी, भर्ती, दूरसंचार और कई अन्य शामिल हैं। लक्षित कंपनियों में से कुछ एटी एंड टी, टी-मोबाइल, वेरिज़ोन वायरलेस, स्लैक, बिनेंस, कॉइनबेस, ट्विटर, माइक्रोसॉफ्ट, दंगा गेम्स, एपिक गेम्स, हबस्पॉट, बेस्ट बाय और अन्य हैं।

हमलों की शुरुआत फ़िशिंग पेज के लिंक वाले लालच वाले एसएमएस संदेशों से होती है। वेबसाइट वैध ओक्टा लॉगिन पेज से काफी मिलती-जुलती है और उपयोगकर्ताओं को अपने खाते की साख और 2FA कोड प्रदान करने के लिए प्रेरित करती है। Okta एक IDaaS (आइडेंटिटी-एज़-ए-सर्विस) प्लेटफ़ॉर्म है, जिसका अनिवार्य रूप से मतलब है कि कर्मचारी अपनी कंपनी के भीतर आवश्यक सभी सॉफ़्टवेयर संपत्तियों तक पहुँचने के लिए एकल लॉगिन खाते और क्रेडेंशियल का उपयोग कर सकते हैं। दर्ज किए गए क्रेडेंशियल और 2FA कोड नकली साइट द्वारा स्क्रैप किए गए थे और हैकर्स द्वारा नियंत्रित टेलीग्राम खाते में प्रेषित किए गए थे।

स्वाभाविक रूप से, लक्षित कर्मचारियों के ओक्टा क्रेडेंशियल्स से समझौता करने से हमलावरों को भंग किए गए संगठनों के भीतर कई तरह की नापाक हरकतें करने की अनुमति मिल जाएगी। और उन्होंने कॉर्पोरेट वीपीएन, नेटवर्क, आंतरिक ग्राहक सहायता प्रणाली, आदि तक पहुंच प्राप्त करने वाले खतरे वाले अभिनेताओं के साथ किया। एकत्रित ग्राहक डेटा का साइबर अपराधियों द्वारा सिग्नल और डिजिटलओअन के ग्राहकों को लक्षित करने वाले आपूर्ति-श्रृंखला हमलों को अंजाम देने के लिए शोषण किया गया था।

0ktapus फ़िशिंग अभियान ने प्रमुख संगठनों जैसे कि Twilio, Klaviyo, MailChimp और Cloudflare के खिलाफ हमले के प्रयास में डेटा उल्लंघनों को भी जन्म दिया है। अब तक, शोधकर्ताओं ने 169 अद्वितीय फ़िशिंग डोमेन की पहचान की है, जो कि 0ktapus ऑपरेशन के हिस्से के रूप में बनाए गए खतरे वाले अभिनेताओं द्वारा बनाए गए हैं। गढ़े गए पृष्ठ प्रत्येक लक्षित कंपनी की उपयुक्त थीम से मिलते-जुलते थे और पहली नज़र में, पीड़ितों द्वारा प्रतिदिन उपयोग किए जाने वाले वैध पोर्टल प्रतीत होंगे। हमले के हिस्से के रूप में, धमकी देने वाले अभिनेताओं ने 136 कंपनियों के कर्मचारियों से 9,931 क्रेडेंशियल, ईमेल के साथ 3,129 रिकॉर्ड और एमएफए कोड वाले कुल 5,441 रिकॉर्ड एकत्र करने में कामयाबी हासिल की है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...