Threat Database Phishing 0ktapus Phishing Kit

0ktapus Phishing Kit

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានគ្រប់គ្រងការរំលោភលើអង្គការជាង 130 ដែលជាផ្នែកនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ ប្រតិបត្តិការឧក្រិដ្ឋកម្មចាប់ផ្តើមជាមួយនឹងយុទ្ធនាការបន្លំយ៉ាងទូលំទូលាយ និងរៀបចំយ៉ាងល្អដោយប្រើឧបករណ៍បន្លំដែលមានឈ្មោះថា '0ktapus'។ យោងតាមរបាយការណ៍របស់អ្នកស្រាវជ្រាវសន្តិសុខ តួអង្គគំរាមកំហែងអាចប្រមូលបានជិត 10,000 លិខិតសម្គាល់ការចូលក្នុងរយៈពេលត្រឹមតែពីរបីខែប៉ុណ្ណោះ។ ប្រតិបត្តិការនេះត្រូវបានគេជឿថាបានដំណើរការតាំងពីយ៉ាងហោចណាស់ខែមីនា ឆ្នាំ 2022។ គោលដៅនៃយុទ្ធនាការ 0ktapus ហាក់ដូចជាមានការលួចអត្តសញ្ញាណ Okta និងលេខកូដ 2FA (ការអនុញ្ញាតពីរកត្តា)។ ជាមួយនឹងទិន្នន័យសម្ងាត់ដែលទទួលបាន ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានគោលបំណងអនុវត្តប្រតិបត្តិការជាបន្តបន្ទាប់ ដូចជាការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ជាដើម។

យោងតាមរបាយការណ៍នេះ ឧបករណ៍បន្លំ 0ktapus ត្រូវបានប្រើប្រាស់ប្រឆាំងនឹងក្រុមហ៊ុនមកពីវិស័យឧស្សាហកម្មជាច្រើន រួមទាំងហិរញ្ញវត្ថុ គ្រីបតូ បច្ចេកវិទ្យា ការជ្រើសរើសបុគ្គលិក ទូរគមនាគមន៍ និងជាច្រើនទៀត។ ក្រុមហ៊ុនគោលដៅមួយចំនួនគឺ AT&T, T-Mobile, Verizon Wireless, Slack, Binance, CoinBase, Twitter, Microsoft, Riot Games, Epic Games, HubSpot, Best Buy និងក្រុមហ៊ុនផ្សេងៗទៀត។

ការ​វាយ​ប្រហារ​ចាប់​ផ្ដើម​ដោយ​សារ SMS ទាក់ទាញ​ដែល​មាន​តំណ​ទៅ​ទំព័រ​បន្លំ។ គេហទំព័រនេះប្រហាក់ប្រហែលនឹងទំព័រចូល Okta ស្របច្បាប់ ហើយជំរុញឱ្យអ្នកប្រើប្រាស់ផ្តល់ព័ត៌មានសម្ងាត់គណនីរបស់ពួកគេ និងលេខកូដ 2FA ។ Okta គឺជាវេទិកា IdaaS (Identity-as-a-Service) ដែលមានន័យថាបុគ្គលិកអាចប្រើគណនីចូលតែមួយ និងព័ត៌មានសម្ងាត់ដើម្បីចូលប្រើទ្រព្យសម្បត្តិកម្មវិធីទាំងអស់ដែលពួកគេត្រូវការនៅក្នុងក្រុមហ៊ុនរបស់ពួកគេ។ លិខិតសម្គាល់ដែលបានបញ្ចូល និងលេខកូដ 2FA ត្រូវបានលុបចោលដោយគេហទំព័រក្លែងក្លាយ ហើយបញ្ជូនទៅគណនី Telegram ដែលគ្រប់គ្រងដោយពួក Hacker ។

ជាធម្មតា ការសម្របសម្រួល Okta credentials របស់បុគ្គលិកគោលដៅនឹងអនុញ្ញាតឱ្យអ្នកវាយប្រហារអនុវត្តសកម្មភាពមិនសមរម្យជាច្រើននៅក្នុងអង្គការដែលបំពាន។ ហើយពួកគេបានធ្វើ ដោយមានអ្នកគំរាមកំហែងអាចចូលប្រើ VPNs របស់ក្រុមហ៊ុន បណ្តាញ ប្រព័ន្ធជំនួយអតិថិជនខាងក្នុង។

យុទ្ធនាការក្លែងបន្លំ 0ktapus ក៏បាននាំឱ្យមានការរំលោភលើទិន្នន័យនៅអង្គការធំៗដូចជា Twilio, Klaviyo, MailChimp និងការប៉ុនប៉ងវាយប្រហារប្រឆាំងនឹង Cloudflare ។ រហូតមកដល់ពេលនេះ អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណដែនបន្លំពិសេសចំនួន 169 ដែលតួអង្គគំរាមកំហែងបានបង្កើតជាផ្នែកនៃប្រតិបត្តិការ 0ktapus ។ ទំព័រដែលប្រឌិតត្រូវបានរចនាឡើងដើម្បីស្រដៀងនឹងទម្រង់សមស្របនៃក្រុមហ៊ុនគោលដៅនីមួយៗ ហើយនៅ glance ដំបូងនឹងហាក់ដូចជាវិបផតថលស្របច្បាប់ដែលជនរងគ្រោះប្រើប្រាស់ប្រចាំថ្ងៃ។ ជាផ្នែកមួយនៃការវាយប្រហារ តួអង្គគំរាមកំហែងបានប្រមូលព័ត៌មានសម្ងាត់ចំនួន 9,931 ពីបុគ្គលិកនៃក្រុមហ៊ុនចំនួន 136 កំណត់ត្រាចំនួន 3,129 ជាមួយនឹងអ៊ីមែល និងកំណត់ត្រាសរុបចំនួន 5,441 ដែលមានលេខកូដ MFA ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...