Rockstar 2FA PhaaS Toolkit
A kiberbiztonsági szakértők aggodalmukat fejezték ki egy növekvő veszély miatt: a Rockstar 2FA néven ismert Phishing-as-a-Service (PhaaS) eszközkészletet használó fenyegető e-mail kampányok. Ez az eszközkészlet, amelyet a Microsoft 365-fiók hitelesítő adatainak begyűjtésére terveztek, az adathalász támadások fejlett megközelítését képviseli.
Az Adversary-in-The-Middle (AiTM) technikák kihasználásával a Rockstar 2FA lehetővé teszi a támadók számára, hogy elfogják a felhasználói hitelesítő adatokat és a munkamenet-sütiket. Riasztó, hogy még a többtényezős hitelesítéssel (MFA) védett fiókok is ki vannak téve ezeknek a támadásoknak, ami jól mutatja a kiberbűnözői műveletek fejlődő kifinomultságát.
Tartalomjegyzék
Evolúció a DadSec-ről a Rockstar 2FA-ra
Úgy tűnik, hogy a Rockstar 2FA a DadSec adathalász készlet, más néven Phoenix továbbfejlesztett iterációja. A Microsoft Storm-1575 kódnéven aktívan nyomon követi alkotóit és forgalmazóit.
PhaaS modelljéhez hűen a Rockstar 2FA olyan platformokon kerül forgalomba, mint az ICQ, a Telegram és a Mail.ru. Két hétre 200 dolláros vagy havi 350 dolláros előfizetési díj ellenében még tapasztalatlan kiberbűnözők is indíthatnak nagyszabású adathalász kampányokat minimális technikai tudással.
Főbb jellemzők A kiberbűnözők felhatalmazása
A Rockstar 2FA fejlesztői számos olyan funkciót népszerűsítenek, amelyek célja az adathalász kampányok hatékonyságának növelése. Ezek a következők:
- 2FA Bypass: Eszközök a többtényezős hitelesítés elleni védekezés megkerülésére.
- Munkamenet-eltérítés : Cookie-k begyűjtése illetéktelen hozzáférés céljából.
- Antibot-védelem: Az automatikus biztonsági ellenőrzések blokkolására szolgáló mechanizmusok.
- Testreszabható bejelentkezési oldalak: megbízható márkákat és szolgáltatásokat utánzó témák.
- Telegram integráció: értesítések és frissítések a Telegram robotokon keresztül.
Ezenkívül a „modern, felhasználóbarát adminisztrációs panel” lehetővé teszi a felhasználók számára, hogy hatékonyan kezeljék kampányaikat, az adathalász linkek létrehozásától a sablonok személyre szabásáig a nagyobb hitelesség érdekében.
A bizalom kihasználása ismerős eszközökön keresztül
A Rockstar 2FA kampányok egyik kiemelkedő taktikája a megbízható platformok, például az Atlassian Confluence, a Google Docs Viewer, a Microsoft OneDrive, a OneNote és a Dynamics 365 Customer Voice stratégiai felhasználása adathalász hivatkozások tárolására. Azáltal, hogy rosszindulatú URL-eket ágyaznak be ezekbe a jó hírű szolgáltatásokba, a támadók kihasználják a felhasználók által bennük rejlő bizalmat, növelve a sikeres kompromisszumok valószínűségét.
Kifinomult taktika az észlelés elkerülésére
A Rockstar 2FA kampányai különféle módszereket alkalmaznak az adathalász csalik terjesztésére. Ezek a következők:
- Beágyazott URL-ek: e-mailekbe ágyazott linkek, amelyek legitimnek tűnnek.
- QR-kódok: Az adathalászat modern csavarja, megkerülve a hagyományos linkelemzést.
- Dokumentummellékletek: A felhasználók kattintásra csábító fájlok.
Az észlelés további elkerülése érdekében az eszközkészlet olyan technikákat tartalmaz, mint például a Cloudflare Turnstile segítségével végzett antibot-ellenőrzés, valamint a legitim átirányítók, például az URL-rövidítők és az URL-átíró szolgáltatások. Ezek az intézkedések segítenek az adathalász oldalaknak elkerülni a levélszemétszűrőket és az automatikus fenyegetéselemző eszközöket.
Márkák precíz utánzása
A Rockstar 2FA adathalász oldalait aprólékosan úgy tervezték, hogy utánozzák a népszerű szolgáltatások bejelentkezési oldalait. A HTML-kód elhomályosítása ellenére ezek az oldalak nagyfokú hitelességet őriznek. Amint a felhasználó megadja a hitelesítő adatait, az adatok valós időben továbbítják az AiTM szervert. Az összegyűjtött hitelesítő adatokat ezután munkamenet-cookie-k kinyerésére használják, így a támadók további hitelesítési kihívások nélkül hozzáférhetnek az áldozat fiókjához.
Felhívás éberségre
A Rockstar 2FA megjelenése rávilágít arra, hogy a szervezeteknek és az egyéneknek ébernek kell maradniuk. Az olyan fejlett adathalász taktikák, mint az AiTM támadások, megkerülhetik a hagyományos biztonsági intézkedéseket, ezért rendkívül fontos a fiókvédelem többrétegű megközelítése. A rendszeres felhasználói oktatás a fejlett észlelési eszközökkel együtt kulcsfontosságú szerepet játszik az ilyen fenyegetések mérséklésében.