مایکروسافت یک کمپین فیشینگ که بیش از ۱۰ هزار سازمان را هدف قرار داده، ثبت کرده است.

مهاجمان از اعتبارنامه‌ها و کوکی‌های به سرقت رفته برای دسترسی به صندوق‌های پستی کاربران آسیب‌دیده و اجرای کمپین‌های به خطر افتادن ایمیل تجاری (BEC) استفاده کردند.

به گفته مایکروسافت، کمپین فیشینگ که از سایت‌های مهاجم در وسط (AiTM) استفاده می‌کرد، از سپتامبر ۲۰۲۱ بیش از ۱۰۰۰۰ سازمان را هدف قرار داد.

به نظر می‌رسد این اجرا‌ها به یکدیگر مرتبط هستند و با جعل صفحه احراز هویت آنلاین آفیس، کاربران Office ۳۶۵ را هدف قرار می‌دهند. در یک کمپین فیشینگ AiTM، یک عامل تهدید تلاش می‌کند تا کوکی جلسه کاربر را به‌دست آورد - برای سرور وب که کاربر احراز هویت شده است - تا بتواند از کل فرآیند احراز هویت رد شود و از طرف کاربر عمل کند.

مهاجم یک وب سرور را مستقر می‌کند که بسته‌های HTTP را از کاربر بازدیدکننده از سایت فیشینگ به سرور هدفی که مهاجم می‌خواهد جعل هویت کند، پراکسی می‌کند و برعکس.

به این ترتیب، سایت فیشینگ از نظر ظاهری با وب سایت اصلی یکسان است. مهاجم همچنین نیازی به ایجاد سایت فیشینگ خود مانند روشی که در کمپین‌های فیشینگ معمولی انجام می‌شود، ندارد. مایکروسافت توضیح داد که URL تنها تفاوت آشکار بین سایت فیشینگ و واقعی است.

هنگامی که مهاجم اعتبارنامه‌ها را رهگیری می‌کند و از طرف کاربر احراز هویت می‌شود، می‌تواند فعالیت‌های بعدی مانند جعل در پرداخت را از داخل سازمان انجام دهد.

مهاجم هر چند ساعت یک بار به ایمیل‌های مربوط به امور مالی دسترسی پیدا می‌کرد و ایمیل اصلی فیشینگ را از صندوق ورودی حذف می‌کرد تا ردپای آن‌ها را پنهان کند.

علاوه بر این، برای دور ماندن از اسکن‌های امنیتی، مهاجم یک قانون صندوق ورودی ایجاد کرد تا پاسخ‌های آینده را از هدف کلاهبرداری پنهان کند.

 پس از تنظیم قانون، مهاجم اقدام به پاسخ دادن به رشته‌های ایمیل در حال انجام مربوط به پرداخت‌ها و صورت‌حساب‌ها بین هدف و کارمندان سایر سازمان‌ها کرد. به گفته مایکروسافت، مهاجم سپس پاسخ‌های خود را از پوشه‌های موارد ارسال شده (Sent) و موارد حذف شده (Deleted) حذف کرد.

منبع: سایبرنیوز

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.