खतरा डाटाबेस फिसिङ Morphing Meerkat Phishing Kit

Morphing Meerkat Phishing Kit

साइबर सुरक्षा अनुसन्धानकर्ताहरूले एक परिष्कृत फिशिंग-एज-ए-सर्भिस (PhaaS) प्लेटफर्म पत्ता लगाएका छन् जसले डोमेन नेम सिस्टम (DNS) मेल एक्सचेन्ज (MX) रेकर्डहरूको शोषण गरेर ११४ भन्दा बढी ब्रान्डहरूको नक्कल गर्ने नक्कली लगइन पृष्ठहरू सिर्जना गर्दछ। यो अपरेशनको पछाडि अभिनेता, उपनाम मोर्फिंग मीरकाट अन्तर्गत ट्र्याक गरिएको, प्रयोगकर्ता प्रमाणहरू सङ्कलन गर्न ठूलो मात्रामा फिशिंग अभियानहरूमा संलग्न भएको छ।

मोर्फिङ मीरकाट कसरी सञ्चालन हुन्छ

आक्रमणकारीहरूले फिसिङ लिङ्कहरू वितरण गर्न र चोरी भएका प्रमाणहरू लुकाउन धेरै रणनीतिहरू प्रयोग गर्छन्। यसमा समावेश छन्:

  • खुला पुनर्निर्देशनहरूको शोषण: तिनीहरूले एडटेक पूर्वाधारमा भएका कमजोरीहरूको फाइदा उठाउँछन्।
  • डोमेनहरूसँग सम्झौता गर्ने: ह्याक गरिएका वेबसाइटहरू फिसिङ सामग्री होस्ट गर्न प्रयोग गरिन्छ।
  • टेलिग्रामको प्रयोग गरी बहिष्कार: चोरी गरिएका प्रमाणहरू टेलिग्राम मार्फत धम्की दिने कलाकारहरूलाई पठाइन्छ।

जुलाई २०२४ को एउटा दस्तावेज अभियानमा कथित साझा कागजातको लिङ्कहरू भएका फिसिङ इमेलहरू समावेश थिए। लिङ्कमा क्लिक गर्नाले प्रयोगकर्ताहरूलाई Cloudflare R2 मा होस्ट गरिएको नक्कली लगइन पृष्ठमा निर्देशित गरिएको थियो, जहाँ उनीहरूको प्रमाणहरू सङ्कलन गरिएको थियो र आक्रमणकारीहरूलाई पठाइएको थियो।

चलाखीपूर्ण रणनीतिहरू प्रयोग गरेर सुरक्षालाई बेवास्ता गर्दै

मोर्फिङ मीरक्याटले सुरक्षा प्रतिरक्षालाई पार गर्दै हजारौं फिसिङ इमेलहरू सफलतापूर्वक डेलिभर गरेको छ। यसले यो निम्न तरिकाले प्राप्त गर्दछ:

  • सम्झौता गरिएका वर्डप्रेस साइटहरूको फाइदा उठाउँदै : वैध तर ह्याक गरिएका वेबसाइटहरूमा फिसिङ पृष्ठहरू होस्ट गर्ने।
  • खुला पुनर्निर्देशन जोखिमहरूको शोषण : सुरक्षा पत्ता लगाउनबाट बच्न गुगलको स्वामित्वमा रहेको डबलक्लिक जस्ता विज्ञापन प्लेटफर्महरू प्रयोग गर्दै।

फिसिङ प्लेटफर्मले अंग्रेजी, कोरियाली, स्पेनिश, रुसी, जर्मन, चिनियाँ र जापानी लगायत धेरै भाषाहरूमा सामग्रीलाई गतिशील रूपमा अनुवाद गरेर यसको प्रभावकारिता बढाउँछ, जसले गर्दा यसले विश्वव्यापी रूपमा पीडितहरूलाई लक्षित गर्न सक्छ।

उन्नत चोरी प्रविधिहरू

मोर्फिङ मीरकाटले पत्ता लगाउनबाट बच्न धेरै एन्टी-एनालिसिस र अस्पष्टता प्रविधिहरू प्रयोग गर्दछ:

  • कोड अस्पष्टता र मुद्रास्फीति : फिसिङ पृष्ठहरूको विश्लेषण गर्न गाह्रो बनाउँछ।
  • दायाँ-क्लिक र हटकीहरू असक्षम पार्दै: सुरक्षा अनुसन्धानकर्ताहरूलाई फिसिङ पृष्ठको स्रोत कोड द्रुत रूपमा हेर्न वा बचत गर्नबाट रोक्छ।

अनुकूलित फिसिङमा DNS MX रेकर्डहरूको भूमिका

मोर्फिङ मीरकाटलाई अन्य फिसिङ खतराहरूबाट अलग गर्ने कुरा भनेको फिसिङ आक्रमणहरूलाई अनुकूलित गर्न DNS MX रेकर्डहरूको प्रयोग हो। फिसिङ किटले पीडितको इमेल सेवा प्रदायक - जस्तै Gmail, Microsoft Outlook, वा Yahoo! - पहिचान गर्न Cloudflare वा Google बाट MX रेकर्डहरू पुन: प्राप्त गर्दछ र त्यसपछि मिल्दो नक्कली लगइन पृष्ठ सेवा गर्दछ।

यदि फिसिङ किटले MX रेकर्ड पहिचान गर्न असफल भयो भने, यो राउन्डक्यूब लगइन पृष्ठ प्रदर्शन गर्न पूर्वनिर्धारित हुन्छ। यो गतिशील अनुकूलनले फिसिङ अनुभवलाई पीडितहरूलाई सहज र प्रामाणिक देखाएर सफलताको सम्भावनालाई उल्लेखनीय रूपमा बढाउँछ।

यो आक्रमण विधि किन असुरक्षित छ?

पीडितको इमेल प्रदायक अनुसार फिसिङ पृष्ठहरू मिलाउने क्षमताले यो अभियानलाई विशेष गरी भ्रामक बनाउँछ। नक्कली लगइन पृष्ठको परिचितता, राम्रोसँग तयार पारिएको फिसिङ इमेलसँग मिलेर, प्रयोगकर्ताले अनजानमा आफ्नो प्रमाणहरू प्रविष्ट गर्ने सम्भावना बढाउँछ।

DNS-आधारित बुद्धिमत्ताको उपयोग गरेर, मोर्फिङ मीरक्याटले फिसिङ आक्रमणहरूलाई परिष्कृतताको नयाँ स्तरमा उचाल्छ, जसले गर्दा तिनीहरूलाई पत्ता लगाउन गाह्रो हुन्छ र पहिलेभन्दा बढी विश्वस्त बनाउँछ। साइबर सुरक्षा विशेषज्ञहरूले यसको प्रभावलाई कम गर्न यसको विकसित रणनीतिहरू ट्र्याक र विश्लेषण गर्न जारी राख्छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...