Veszély-adatbázis Adathalászat Rockstar 2FA PhaaS Toolkit

Rockstar 2FA PhaaS Toolkit

A kiberbiztonsági szakértők aggodalmukat fejezték ki egy növekvő veszély miatt: a Rockstar 2FA néven ismert Phishing-as-a-Service (PhaaS) eszközkészletet használó fenyegető e-mail kampányok. Ez az eszközkészlet, amelyet a Microsoft 365-fiók hitelesítő adatainak begyűjtésére terveztek, az adathalász támadások fejlett megközelítését képviseli.

Az Adversary-in-The-Middle (AiTM) technikák kihasználásával a Rockstar 2FA lehetővé teszi a támadók számára, hogy elfogják a felhasználói hitelesítő adatokat és a munkamenet-sütiket. Riasztó, hogy még a többtényezős hitelesítéssel (MFA) védett fiókok is ki vannak téve ezeknek a támadásoknak, ami jól mutatja a kiberbűnözői műveletek fejlődő kifinomultságát.

Evolúció a DadSec-ről a Rockstar 2FA-ra

Úgy tűnik, hogy a Rockstar 2FA a DadSec adathalász készlet, más néven Phoenix továbbfejlesztett iterációja. A Microsoft Storm-1575 kódnéven aktívan nyomon követi alkotóit és forgalmazóit.

PhaaS modelljéhez hűen a Rockstar 2FA olyan platformokon kerül forgalomba, mint az ICQ, a Telegram és a Mail.ru. Két hétre 200 dolláros vagy havi 350 dolláros előfizetési díj ellenében még tapasztalatlan kiberbűnözők is indíthatnak nagyszabású adathalász kampányokat minimális technikai tudással.

Főbb jellemzők A kiberbűnözők felhatalmazása

A Rockstar 2FA fejlesztői számos olyan funkciót népszerűsítenek, amelyek célja az adathalász kampányok hatékonyságának növelése. Ezek a következők:

  • 2FA Bypass: Eszközök a többtényezős hitelesítés elleni védekezés megkerülésére.
  • Munkamenet-eltérítés : Cookie-k begyűjtése illetéktelen hozzáférés céljából.
  • Antibot-védelem: Az automatikus biztonsági ellenőrzések blokkolására szolgáló mechanizmusok.
  • Testreszabható bejelentkezési oldalak: megbízható márkákat és szolgáltatásokat utánzó témák.
  • Telegram integráció: értesítések és frissítések a Telegram robotokon keresztül.

Ezenkívül a „modern, felhasználóbarát adminisztrációs panel” lehetővé teszi a felhasználók számára, hogy hatékonyan kezeljék kampányaikat, az adathalász linkek létrehozásától a sablonok személyre szabásáig a nagyobb hitelesség érdekében.

A bizalom kihasználása ismerős eszközökön keresztül

A Rockstar 2FA kampányok egyik kiemelkedő taktikája a megbízható platformok, például az Atlassian Confluence, a Google Docs Viewer, a Microsoft OneDrive, a OneNote és a Dynamics 365 Customer Voice stratégiai felhasználása adathalász hivatkozások tárolására. Azáltal, hogy rosszindulatú URL-eket ágyaznak be ezekbe a jó hírű szolgáltatásokba, a támadók kihasználják a felhasználók által bennük rejlő bizalmat, növelve a sikeres kompromisszumok valószínűségét.

Kifinomult taktika az észlelés elkerülésére

A Rockstar 2FA kampányai különféle módszereket alkalmaznak az adathalász csalik terjesztésére. Ezek a következők:

  • Beágyazott URL-ek: e-mailekbe ágyazott linkek, amelyek legitimnek tűnnek.
  • QR-kódok: Az adathalászat modern csavarja, megkerülve a hagyományos linkelemzést.
  • Dokumentummellékletek: A felhasználók kattintásra csábító fájlok.

Az észlelés további elkerülése érdekében az eszközkészlet olyan technikákat tartalmaz, mint például a Cloudflare Turnstile segítségével végzett antibot-ellenőrzés, valamint a legitim átirányítók, például az URL-rövidítők és az URL-átíró szolgáltatások. Ezek az intézkedések segítenek az adathalász oldalaknak elkerülni a levélszemétszűrőket és az automatikus fenyegetéselemző eszközöket.

Márkák precíz utánzása

A Rockstar 2FA adathalász oldalait aprólékosan úgy tervezték, hogy utánozzák a népszerű szolgáltatások bejelentkezési oldalait. A HTML-kód elhomályosítása ellenére ezek az oldalak nagyfokú hitelességet őriznek. Amint a felhasználó megadja a hitelesítő adatait, az adatok valós időben továbbítják az AiTM szervert. Az összegyűjtött hitelesítő adatokat ezután munkamenet-cookie-k kinyerésére használják, így a támadók további hitelesítési kihívások nélkül hozzáférhetnek az áldozat fiókjához.

Felhívás éberségre

A Rockstar 2FA megjelenése rávilágít arra, hogy a szervezeteknek és az egyéneknek ébernek kell maradniuk. Az olyan fejlett adathalász taktikák, mint az AiTM támadások, megkerülhetik a hagyományos biztonsági intézkedéseket, ezért rendkívül fontos a fiókvédelem többrétegű megközelítése. A rendszeres felhasználói oktatás a fejlett észlelési eszközökkel együtt kulcsfontosságú szerepet játszik az ilyen fenyegetések mérséklésében.

Felkapott

Legnézettebb

Betöltés...