База даних загроз Фішинг Набір інструментів Rockstar 2FA PhaaS

Набір інструментів Rockstar 2FA PhaaS

Експерти з кібербезпеки висловили занепокоєння щодо зростаючої небезпеки: погрозливі кампанії електронної пошти з використанням набору інструментів Phishing-as-a-Service (PhaaS), відомого як Rockstar 2FA. Цей набір інструментів, призначений для збору облікових даних Microsoft 365, представляє передовий підхід до фішингових атак.

Використовуючи методи Adversary-in-The-Middle (AiTM), Rockstar 2FA дозволяє зловмисникам перехоплювати облікові дані користувача та файли cookie сеансу. Викликає тривогу те, що навіть облікові записи, захищені за допомогою багатофакторної автентифікації (MFA), уразливі до цих атак, що демонструє прогресуючу складність операцій кіберзлочинців.

Еволюція від DadSec до Rockstar 2FA

Rockstar 2FA, здається, є оновленою ітерацією набору для фішингу DadSec, також відомого як Phoenix. Корпорація Майкрософт активно стежила за своїми творцями та розповсюджувачами під кодовою назвою Storm-1575.

Відповідно до моделі PhaaS, Rockstar 2FA продається на таких платформах, як ICQ, Telegram і Mail.ru. За абонентську плату в розмірі 200 доларів США за два тижні або 350 доларів США за місяць це дозволяє навіть недосвідченим кіберзлочинцям запускати масштабні фішингові кампанії з мінімальними технічними знаннями.

Основні функції, що розширюють можливості кіберзлочинців

Розробники Rockstar 2FA пропонують численні функції, призначені для підвищення ефективності фішингових кампаній. До них належать:

  • Обхід 2FA: інструменти для обходу захисту багатофакторної автентифікації.
  • Викрадення сеансу : збирання файлів cookie для отримання несанкціонованого доступу.
  • Захист від антиботів: механізми блокування автоматизованого сканування безпеки.
  • Настроювані сторінки входу: теми, що імітують надійні бренди та послуги.
  • Інтеграція Telegram: сповіщення та оновлення через ботів Telegram.

Крім того, його «сучасна, зручна панель адміністратора» дозволяє користувачам ефективно керувати своїми кампаніями, від створення фішингових посилань до персоналізації шаблонів для більшої автентичності.

Використовуйте довіру за допомогою знайомих інструментів

Однією з видатних тактик, які використовують кампанії Rockstar 2FA, є стратегічне використання надійних платформ, таких як Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote і Dynamics 365 Customer Voice, для розміщення фішингових посилань. Вставляючи шкідливі URL-адреси в ці авторитетні служби, зловмисники використовують довіру користувачів до них, збільшуючи ймовірність успішного злому.

Складна тактика, щоб уникнути виявлення

Кампанії Rockstar 2FA використовують різноманітні методи розповсюдження фішингових принад. До них належать:

  • Вбудовані URL-адреси: посилання, вбудовані в електронні листи, які виглядають законними.
  • QR-коди: сучасний спосіб фішингу в обхід традиційного аналізу посилань.
  • Вкладення документів: файли, призначені для спонукання користувачів клацати.

Щоб уникнути виявлення, набір інструментів включає такі методи, як перевірки антиботами за допомогою Cloudflare Turnstile і законні перенаправлячі, такі як скорочення URL-адрес і служби перезапису URL-адрес. Ці заходи допомагають фішинговим сторінкам уникнути фільтрів спаму та автоматизованих інструментів аналізу загроз.

Імітація брендів з точністю

Фішингові сторінки Rockstar 2FA ретельно розроблені, щоб імітувати сторінки входу в популярні сервіси. Незважаючи на обфускацію HTML-коду, ці сторінки зберігають високий ступінь автентичності. Коли користувач вводить свої облікові дані, дані передаються на сервер AiTM у режимі реального часу. Зібрані облікові дані потім використовуються для вилучення файлів cookie сеансу, надаючи зловмисникам доступ до облікового запису жертви без запуску додаткових викликів автентифікації.

Заклик до пильності

Поява Rockstar 2FA підкреслює потребу організацій і окремих осіб залишатися пильними. Просунуті тактики фішингу, такі як атаки AiTM, можуть обійти традиційні заходи безпеки, що робить критично важливим застосування багаторівневого підходу до захисту облікового запису. Регулярне навчання користувачів разом із розширеними інструментами виявлення відіграє ключову роль у пом’якшенні таких загроз.

В тренді

Найбільше переглянуті

Завантаження...