Tehdit Veritabanı Kimlik avı Morphing Meerkat Kimlik Avı Kiti

Morphing Meerkat Kimlik Avı Kiti

Siber güvenlik araştırmacıları, 114'ten fazla markayı taklit eden sahte oturum açma sayfaları oluşturmak için Alan Adı Sistemi (DNS) posta değişim (MX) kayıtlarını kullanan gelişmiş bir Phishing-as-a-Service (PhaaS) platformunu ortaya çıkardı. Morphing Meerkat takma adıyla takip edilen bu operasyonun arkasındaki aktör, kullanıcı kimlik bilgilerini toplamak için büyük ölçekli kimlik avı kampanyaları yürütüyor.

Morphing Meerkat Nasıl Çalışır

Saldırganlar, kimlik avı bağlantıları dağıtmak ve çalınan kimlik bilgilerini sızdırmak için birden fazla taktik kullanır. Bunlar şunları içerir:

  • Açık Yönlendirmeleri Kullanma: Reklam teknolojisi altyapısındaki güvenlik açıklarından yararlanırlar.
  • Alan Adlarını Ele Geçirme: Hacklenen web siteleri, kimlik avı içeriklerini barındırmak için kullanılır.
  • Telegram'ı Sızdırma Amaçlı Kullanma: Çalınan kimlik bilgileri Telegram aracılığıyla tehdit aktörlerine gönderiliyor.

Temmuz 2024'te belgelenen bir kampanya, sözde paylaşılan bir belgeye bağlantılar içeren kimlik avı e-postalarını içeriyordu. Bağlantıya tıklamak kullanıcıları Cloudflare R2'de barındırılan sahte bir oturum açma sayfasına yönlendirdi ve burada kimlik bilgileri toplandı ve saldırganlara gönderildi.

Akıllı Taktiklerle Güvenliği Aşmak

Morphing Meerkat, güvenlik savunmalarını aşarak binlerce kimlik avı e-postasını başarıyla iletti. Bunu şu şekilde başardı:

  • Tehlikeye Atılmış WordPress Sitelerinden Yararlanma : Meşru ancak saldırıya uğramış web sitelerinde kimlik avı sayfalarını barındırma.
  • Açık Yönlendirme Güvenlik Açıklarından Yararlanma : Güvenlik tespitinden kaçınmak için Google'a ait DoubleClick gibi reklam platformlarını kullanma.

Kimlik avı platformu ayrıca içerikleri İngilizce, Korece, İspanyolca, Rusça, Almanca, Çince ve Japonca gibi birden fazla dile dinamik olarak çevirerek etkinliğini artırıyor ve böylece dünya çapındaki kurbanları hedef alabiliyor.

Gelişmiş Kaçınma Teknikleri

Morphing Meerkat, tespit edilmekten kaçınmak için çeşitli anti-analiz ve karartma teknikleri kullanır:

  • Kod Karartma ve Şişirme : Kimlik avı sayfalarının analizini zorlaştırır.
  • Sağ Tıklama ve Kısayol Tuşlarını Devre Dışı Bırakma: Güvenlik araştırmacılarının kimlik avı sayfasının kaynak kodunu hızlıca görüntülemesini veya kaydetmesini engeller.

Kişiye Özel Kimlik Avında DNS MX Kayıtlarının Rolü

Morphing Meerkat'ı diğer kimlik avı tehditlerinden ayıran şey, kimlik avı saldırılarını özelleştirmek için DNS MX kayıtlarını kullanmasıdır. Kimlik avı kiti, kurbanın e-posta servis sağlayıcısını (Gmail, Microsoft Outlook veya Yahoo! gibi) belirlemek için Cloudflare veya Google'dan MX kayıtlarını alır ve ardından eşleşen sahte bir oturum açma sayfası sunar.

Phishing kiti MX kaydını tanıyamazsa, varsayılan olarak bir Roundcube oturum açma sayfası görüntüler. Bu dinamik özelleştirme, phishing deneyimini kurbanlara kusursuz ve otantik göstererek başarı olasılığını önemli ölçüde artırır.

Bu Saldırı Yöntemi Neden Güvenli Değildir

Kimlik avı sayfalarını kurbanın e-posta sağlayıcısına göre uyarlama yeteneği bu kampanyayı özellikle aldatıcı hale getirir. Sahte giriş sayfasının aşinalığı, iyi hazırlanmış bir kimlik avı e-postasıyla birleştiğinde, bir kullanıcının bilmeden kimlik bilgilerini girme olasılığını artırır.

DNS tabanlı istihbarattan yararlanarak Morphing Meerkat, kimlik avı saldırılarını yeni bir karmaşıklık düzeyine taşıyarak, tespit edilmelerini zorlaştırıyor ve her zamankinden daha ikna edici hale getiriyor. Siber güvenlik uzmanları, etkisini azaltmak için gelişen taktiklerini izlemeye ve analiz etmeye devam ediyor.

trend

En çok görüntülenen

Yükleniyor...