Baza e të dhënave të kërcënimeve Fishing Paketa e veglave Rockstar 2FA PhaaS

Paketa e veglave Rockstar 2FA PhaaS

Ekspertët e sigurisë kibernetike kanë ngritur shqetësime për një rrezik në rritje: fushata kërcënuese me email duke përdorur një paketë veglash Phishing-as-a-Service (PhaaS) të njohur si Rockstar 2FA. Kjo paketë veglash, e krijuar për të mbledhur kredencialet e llogarisë së Microsoft 365, përfaqëson një qasje të avancuar ndaj sulmeve të phishing.

Duke përdorur teknikat Adversary-in-The-Middle (AiTM), Rockstar 2FA u mundëson sulmuesve të përgjojnë kredencialet e përdoruesve dhe skedarët e sesionit. Në mënyrë alarmante, edhe llogaritë e mbrojtura me Authentication Multi-Factor (MFA) janë të cenueshme ndaj këtyre sulmeve, duke shfaqur sofistikimin në zhvillim të operacioneve kriminale kibernetike.

Evolucioni nga DadSec në Rockstar 2FA

Rockstar 2FA duket të jetë një përsëritje e përmirësuar e kompletit të phishing DadSec, i njohur gjithashtu si Phoenix. Microsoft ka ndjekur në mënyrë aktive krijuesit dhe shpërndarësit e tij nën emrin e koduar Storm-1575.

Në përputhje me modelin e tij PhaaS, Rockstar 2FA tregtohet në platforma si ICQ, Telegram dhe Mail.ru. Për një tarifë abonimi prej 200 dollarë për dy javë ose 350 dollarë për një muaj, kjo u lejon edhe kriminelëve kibernetikë të papërvojë të nisin fushata phishing në shkallë të gjerë me njohuri minimale teknike.

Karakteristikat kryesore që fuqizojnë kriminelët kibernetikë

Zhvilluesit e Rockstar 2FA promovojnë funksione të shumta të dizajnuara për të rritur efektivitetin e fushatave të phishing. Këto përfshijnë:

  • 2FA Bypass: Mjete për të anashkaluar mbrojtjen e vërtetimit me shumë faktorë.
  • Rrëmbimi i sesionit : Korrja e cookies për të fituar akses të paautorizuar.
  • Mbrojtja antibot: Mekanizma për të bllokuar skanimet e automatizuara të sigurisë.
  • Faqet e hyrjes të personalizueshme: Tema që imitojnë markat dhe shërbimet e besuara.
  • Integrimi i Telegramit: Njoftimet dhe përditësimet përmes boteve të Telegramit.

Për më tepër, 'paneli i administratorit modern dhe miqësor për përdoruesit' i lejon përdoruesit të menaxhojnë fushatat e tyre në mënyrë efikase, nga gjenerimi i lidhjeve të phishing deri tek personalizimi i shablloneve për vërtetësi më të madhe.

Shfrytëzimi i besimit përmes mjeteve të njohura

Një nga taktikat e shquara të përdorura nga fushatat Rockstar 2FA është përdorimi strategjik i platformave të besuara si Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote dhe Dynamics 365 Customer Voice për të pritur lidhje phishing. Duke futur URL-të me qëllim të keq brenda këtyre shërbimeve me reputacion, sulmuesit përfitojnë nga besimi që përdoruesit vendosin në to, duke rritur gjasat për një kompromis të suksesshëm.

Taktika të sofistikuara për të shmangur zbulimin

Fushatat e Rockstar 2FA përdorin metoda të ndryshme për të shpërndarë joshjet e phishing. Këto përfshijnë:

  • URL-të e integruara: Lidhjet e ngulitura në email që duken të ligjshme.
  • Kodet QR: Një kthesë moderne ndaj phishing, duke anashkaluar analizën tradicionale të lidhjeve.
  • Document Attachments: Skedarët e krijuar për të tërhequr përdoruesit të klikojnë.

Për të shmangur më tej zbulimin, paketa e veglave përfshin teknika të tilla si kontrollet e antibotit duke përdorur Cloudflare Turnstile dhe ridrejtues të ligjshëm si shkurtuesit e URL-ve dhe shërbimet e rishkrimit të URL-ve. Këto masa ndihmojnë faqet e phishing të shmangin filtrat antispam dhe mjetet e automatizuara të analizës së kërcënimeve.

Imitimi i markave me saktësi

Faqet e phishing të Rockstar 2FA janë krijuar me përpikëri për të imituar faqet e hyrjes së shërbimeve të njohura. Pavarësisht turbullimit të aplikuar në kodin HTML, këto faqe ruajnë një shkallë të lartë autenticiteti. Pasi një përdorues fut kredencialet e tij, të dhënat transmetohen në një server AiTM në kohë reale. Kredencialet e mbledhura përdoren më pas për nxjerrjen e skedarëve të sesionit, duke u dhënë sulmuesve akses në llogarinë e viktimës pa shkaktuar sfida shtesë të vërtetimit.

Një thirrje për vigjilencë

Shfaqja e Rockstar 2FA nënvizon nevojën që organizatat dhe individët të qëndrojnë vigjilentë. Taktikat e përparuara të phishing si sulmet AiTM mund të anashkalojnë masat tradicionale të sigurisë, duke e bërë të rëndësishme adoptimin e një qasjeje me shumë shtresa për mbrojtjen e llogarisë. Edukimi i rregullt i përdoruesve, së bashku me mjetet e avancuara të zbulimit, luan një rol kryesor në zbutjen e kërcënimeve të tilla.

Në trend

Më e shikuara

Po ngarkohet...