Sneaky 2FA फिसिङ किट
साइबरसुरक्षा अनुसन्धानकर्ताहरूले एक परिष्कृत एडभर्सरी-इन-द-मिडल (AitM) फिसिङ किट पत्ता लगाएका छन्, जसलाई Sneaky 2FA भनिन्छ, जसले कम्तिमा अक्टोबर २०२४ देखि सक्रिय रूपमा Microsoft 365 खाताहरूलाई लक्षित गर्दै आएको छ। यो किट प्रमाणहरू र दुई-फ्याक्टर (दुई-फ्याक्टर) अवरोध गर्न इन्जिनियर गरिएको छ। 2FA) कोडहरू, खतरा अभिनेताहरूको लागि एक शक्तिशाली उपकरण प्रदान गर्दै खाता सम्झौता।
सामग्रीको तालिका
Sneaky 2FA को व्यापक ग्रहण र सुविधाहरू
Sneaky 2FA फिसिङ पृष्ठहरू होस्ट गर्ने लगभग 100 डोमेनहरू पहिचान गरिएको छ, जसले साइबर अपराधीहरू बीच मध्यम रूपमा अपनाउने संकेत गर्दछ। Sneaky Log भनिने समूहद्वारा फिशिङ-एज-ए-सर्भिस (PhaaS) को रूपमा बेचिएको, यो किट सुविधायुक्त टेलिग्राम बट मार्फत वितरण गरिएको छ। ग्राहकहरूले स्रोत कोडको अस्पष्ट संस्करण प्राप्त गर्छन्, तिनीहरूलाई स्वतन्त्र रूपमा प्रयोग गर्न अनुमति दिँदै।
पिडितहरूलाई लक्षित गर्दै फिसिङ अभियानहरू
Sneaky 2FA को लाभ उठाउने अभियानहरूले पीडीएफ एट्याचमेन्टहरू भएको नक्कली भुक्तानी रसिद इमेलहरू पठाएको देखियो। यी PDF हरूमा QR कोडहरू समावेश छन्, जुन स्क्यान गर्दा, Microsoft 365 लगइन पोर्टलहरूको नक्कल गर्न डिजाइन गरिएको फिसिङ पृष्ठहरूमा पीडितहरूलाई पुन: निर्देशित गर्दछ। यी पृष्ठहरू सम्झौता गरिएको पूर्वाधारमा होस्ट गरिएका छन्, प्राय: WordPress वेबसाइटहरू समावेश हुन्छन्, र वैधता बढाउन पीडितहरूको इमेल ठेगानाहरू स्वचालित रूपमा भर्छन्।
बलियो चोरी र विरोधी विश्लेषण रणनीति
Sneaky 2FA ले उन्नत एन्टी-बोट र एन्टि-विश्लेषण प्रविधिहरू प्रयोग गर्दछ। यसले ट्राफिक फिल्टर गर्दछ र यसको प्रमाण कटाई पृष्ठहरूमा पहुँच प्रतिबन्ध गर्न क्लाउडफ्लेयर टर्नस्टाइल चुनौतीहरू प्रयोग गर्दछ। किटले वेब ब्राउजर विकासकर्ता उपकरणहरू मार्फत जाँच पत्ता लगाउन र प्रतिरोध गर्न जाँचहरू पनि चलाउँछ। डेटा केन्द्रहरू, प्रोक्सीहरू, वा VPN हरूका आगन्तुकहरूलाई href.li सेवा मार्फत Microsoft-सम्बन्धित विकिपीडिया पृष्ठमा रिडिरेक्ट गरिन्छ, किटलाई TRAC ल्याबहरूबाट WikiKit उपनाम प्राप्त हुन्छ।
भ्रामक प्रयोगकर्ताहरूलाई भ्रामक दृश्यहरू
यसको प्रामाणिकता बढाउन, Sneaky 2FA ले यसको नक्कली लगइन पृष्ठहरूमा पृष्ठभूमिको रूपमा वैध माइक्रोसफ्ट इन्टरफेसहरूको धमिलो छविहरू समावेश गर्दछ। यो कार्यनीतिले प्रयोगकर्ताहरूलाई तिनीहरूको वास्तविक Microsoft सामग्री पहुँच गरिरहेको छापमा आफ्नो प्रमाणहरू प्रविष्ट गर्न धोका दिने उद्देश्य राख्छ।
W3LL स्टोरमा इजाजतपत्र र लिङ्कहरू
Sneaky 2FA किटलाई केन्द्रीय सर्भर मार्फत लाइसेन्स कुञ्जी प्रमाणिकरणको साथ कार्य गर्न सक्रिय सदस्यता चाहिन्छ। सेवा प्रति महिना $ 200 मा विज्ञापन गरिएको छ, यसको सुविधाहरूमा विशेष पहुँच प्रदान गर्दै। अनुसन्धानले W3LL स्टोरसँग जडानहरू पनि पत्ता लगाएको छ, पहिले W3LL प्यानलसँग लिङ्क गरिएको फिसिङ सिन्डिकेट र व्यापार इमेल सम्झौता (BEC) आक्रमणहरूमा प्रयोग गरिएका उपकरणहरू। जबकि Sneaky 2FA ले W3LL प्यानलसँग केही कोड र प्रविधिहरू साझा गर्दछ, शोधकर्ताहरूले विश्वास गर्छन् कि यो प्रत्यक्ष उत्तराधिकारी होइन।
कोड पुन: प्रयोग र माइग्रेसनको इतिहास
चाखलाग्दो कुरा के छ भने, Sneaky 2FA को कोडबेसका केही भागहरू W3LL OV6 बाट उधारिएको देखिन्छ, पछिल्ला वर्षहरूमा साइबर अपराधीहरूका बीचमा प्रचलित हुने डिओफसेटेड संस्करणहरू। केहि Sneaky 2FA डोमेनहरू पहिले Evilginx2 र Greatness जस्ता AitM किटहरूसँग सम्बन्धित थिए, जसले नयाँ सेवा अपनाउनेतर्फ केही आक्रमणकारीहरू बीचको परिवर्तनको सुझाव दिन्छ।
असामान्य प्रयोगकर्ता-एजेन्ट व्यवहार: एक रातो झण्डा
Sneaky 2FA को सबैभन्दा विशिष्ट विशेषताहरू मध्ये एक यसको प्रमाणीकरण प्रक्रियाको क्रममा विभिन्न हार्डकोड गरिएको प्रयोगकर्ता-एजेन्ट स्ट्रिङहरूको प्रयोग हो। जबकि त्यस्ता ट्रान्जिसनहरू वैध परिदृश्यहरूमा हुन सक्छ (जस्तै, डेस्कटप एपहरू र वेब ब्राउजरहरू बीच स्विच गर्दै), Sneaky 2FA द्वारा प्रयोग गरिएको विशिष्ट अनुक्रम अत्यधिक अनियमित छ। यो विसंगतिले कार्यमा किट पत्ता लगाउनको लागि भरपर्दो माध्यम प्रदान गर्दछ।
निष्कर्ष: साइबर अपराध परिदृश्यमा बढ्दो खतरा
Sneaky 2FA ले फिशिङ उपकरणहरूमा विकासको प्रतिनिधित्व गर्दछ, उन्नत चोरी रणनीतिहरू, प्रयोगकर्ताको धोका, र साइबर अपराधीहरूलाई पूरा गर्न PhaaS मोडेलको संयोजन गर्दछ। यसको ग्रहणले अनलाइन धम्कीहरूको निरन्तर परिवर्तनशील प्रकृति र परिष्कृत फिसिङ अभियानहरू विरुद्ध सतर्क रहने गम्भीरतालाई हाइलाइट गर्दछ।