База данных угроз Фишинг Rockstar 2FA PhaaS набор инструментов

Rockstar 2FA PhaaS набор инструментов

Эксперты по кибербезопасности выразили обеспокоенность по поводу растущей опасности: угрожающие кампании по электронной почте с использованием набора инструментов Phishing-as-a-Service (PhaaS), известного как Rockstar 2FA. Этот набор инструментов, предназначенный для сбора учетных данных Microsoft 365, представляет собой передовой подход к фишинговым атакам.

Используя методы Adversary-in-The-Middle (AiTM), Rockstar 2FA позволяет злоумышленникам перехватывать учетные данные пользователя и файлы cookie сеанса. Тревожно, что даже учетные записи, защищенные с помощью многофакторной аутентификации (MFA), уязвимы для этих атак, демонстрируя растущую изощренность операций киберпреступников.

Эволюция от DadSec до Rockstar 2FA

Rockstar 2FA, по-видимому, является усовершенствованной версией фишингового набора DadSec, также известного как Phoenix. Microsoft активно отслеживает его создателей и распространителей под кодовым именем Storm-1575.

Верный своей модели PhaaS, Rockstar 2FA продается на таких платформах, как ICQ, Telegram и Mail.ru. За абонентскую плату в размере 200 долларов США за две недели или 350 долларов США за месяц он позволяет даже неопытным киберпреступникам запускать масштабные фишинговые кампании с минимальными техническими знаниями.

Ключевые особенности, расширяющие возможности киберпреступников

Разработчики Rockstar 2FA продвигают многочисленные функции, призванные повысить эффективность фишинговых кампаний. К ним относятся:

  • Обход 2FA: инструменты для обхода защиты многофакторной аутентификации.
  • Перехват сеанса : сбор файлов cookie для получения несанкционированного доступа.
  • Защита от ботов: механизмы блокировки автоматизированных сканирований безопасности.
  • Настраиваемые страницы входа: темы, имитирующие надежные бренды и сервисы.
  • Интеграция с Telegram: уведомления и обновления через ботов Telegram.

Кроме того, его «современная, удобная панель администратора» позволяет пользователям эффективно управлять своими кампаниями — от создания фишинговых ссылок до персонализации шаблонов для большей аутентичности.

Использование доверия с помощью знакомых инструментов

Одной из выдающихся тактик, используемых в кампаниях Rockstar 2FA, является стратегическое использование доверенных платформ, таких как Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote и Dynamics 365 Customer Voice, для размещения фишинговых ссылок. Внедряя вредоносные URL-адреса в эти авторитетные сервисы, злоумышленники извлекают выгоду из доверия пользователей к ним, увеличивая вероятность успешной компрометации.

Изощренная тактика уклонения от обнаружения

Кампании Rockstar 2FA используют различные методы распространения фишинговых приманок. К ним относятся:

  • Встроенные URL-адреса: ссылки, встроенные в электронные письма, которые кажутся подлинными.
  • QR-коды: современный вариант фишинга, позволяющий обойти традиционный анализ ссылок.
  • Прикрепленные документы: файлы, призванные побудить пользователей кликнуть по ним.

Для дальнейшего уклонения от обнаружения набор инструментов включает такие методы, как проверки на наличие ботов с использованием Cloudflare Turnstile и легитимные редиректоры, такие как сервисы сокращения URL и перезаписи URL. Эти меры помогают фишинговым страницам обходить антиспам-фильтры и автоматизированные инструменты анализа угроз.

Точное копирование брендов

Фишинговые страницы Rockstar 2FA тщательно разработаны для имитации страниц входа в популярные сервисы. Несмотря на обфускацию, примененную к HTML-коду, эти страницы сохраняют высокую степень аутентичности. Как только пользователь вводит свои учетные данные, данные передаются на сервер AiTM в режиме реального времени. Собранные учетные данные затем используются для извлечения сеансовых cookie-файлов, предоставляя злоумышленникам доступ к учетной записи жертвы без запуска дополнительных проблем аутентификации.

Призыв к бдительности

Появление Rockstar 2FA подчеркивает необходимость для организаций и отдельных лиц сохранять бдительность. Продвинутые фишинговые тактики, такие как атаки AiTM, могут обходить традиционные меры безопасности, что делает критически важным принятие многоуровневого подхода к защите учетных записей. Регулярное обучение пользователей, наряду с передовыми инструментами обнаружения, играет ключевую роль в смягчении таких угроз.

В тренде

Наиболее просматриваемые

Загрузка...