Cloudflare Çalışanları, HTML Kaçakçılığı, GenAI


Kimlik Avı Başucu Kitabı

Siber güvenlik araştırmacıları, kullanıcıların Microsoft, Gmail, Yahoo! ve cPanel Webmail ile ilişkili kimlik bilgilerini toplamak için kullanılan kimlik avı sitelerine hizmet vermek amacıyla Cloudflare Çalışanlarını kötüye kullanan kimlik avı kampanyaları konusunda uyarıda bulunuyor.

Şeffaf kimlik avı veya ortadaki rakip (AitM) kimlik avı olarak adlandırılan saldırı yöntemi, “Cloudflare Çalışanlarını meşru bir giriş sayfası için ters proxy sunucusu olarak hareket etmek için kullanır ve kimlik bilgilerini yakalamak için kurban ile giriş sayfası arasındaki trafiği keser, Netskope araştırmacısı Jan Michael Alcantara bir raporda şunları söyledi: Çerezler ve jetonlar.

Son 30 gün içinde Cloudflare Çalışanları üzerinde gerçekleştirilen kimlik avı kampanyalarının çoğu, teknoloji, finansal hizmetler ve bankacılık sektörlerini kapsayan Asya, Kuzey Amerika ve Güney Avrupa’daki kurbanları hedef aldı.

Siber güvenlik firması, Cloudflare Workers tarafından barındırılan kimlik avı sayfalarına yönelik trafikteki artışın ilk olarak 2023’ün 2. çeyreğinde kaydedildiğini belirterek, farklı alan adlarının toplam sayısında 2023’ün 4. çeyreğinde 1.000’in biraz üzerinde olan sayının 1. çeyrekte yaklaşık 1.300’e sıçradığını gözlemlediğini belirtti. 2024.

Kimlik avı kampanyaları, HTML kaçakçılığı adı verilen bir teknikten yararlanıyor; bu teknik, güvenlik korumalarından kaçmak için istemci tarafında kötü amaçlı yükü bir araya getirmek için kötü amaçlı JavaScript kullanmayı içeriyor. Ayrıca, tehdit aktörlerinin hedeflenen sistemlere yönelik saldırıları dağıtmak ve yürütmek için kullandığı karmaşık stratejileri vurgulamaya da hizmet ediyor.

Bu durumda farklı olan, kötü amaçlı yükün, yeniden oluşturulan ve bir web tarayıcısında kullanıcıya gösterilen bir kimlik avı sayfası olmasıdır.

Siber güvenlik

Kimlik avı sayfası, kurbanı sözde bir PDF belgesini görüntülemek için Microsoft Outlook veya Office 365 (şimdi Microsoft 365) ile oturum açmaya teşvik ediyor. Bunu yapmaları halinde Cloudflare Workers’ta barındırılan sahte oturum açma sayfaları, kimlik bilgilerini ve çok faktörlü kimlik doğrulama (MFA) kodlarını toplamak için kullanılır.

Michael Alcantara, “Kimlik avı sayfasının tamamı, açık kaynaklı Cloudflare AitM araç setinin değiştirilmiş bir sürümü kullanılarak oluşturuldu” dedi. “Kurban, saldırganın oturum açma sayfasına eriştiğinde saldırgan, web isteği meta verilerini toplar.”

“Kurban kimlik bilgilerini girdikten sonra meşru web sitesinde oturum açacak ve saldırgan yanıttaki belirteçleri ve çerezleri toplayacak. Ayrıca saldırgan, kurbanın oturum açtıktan sonra gerçekleştirdiği tüm ek etkinlikleri de görebilecek.”

Bir yük dağıtım mekanizması olarak HTML kaçakçılığı, modern savunmaları atlamak isteyen tehdit aktörleri tarafından giderek daha fazla tercih ediliyor ve bu sayede sahte HTML sayfalarının ve diğer kötü amaçlı yazılımların herhangi bir kırmızı bayrak çıkarmadan sunulması mümkün oluyor.

Huntress Labs tarafından vurgulanan bir örnekte, sahte HTML dosyası, aktör tarafından kontrol edilen bir alandan alınan meşru Microsoft kimlik doğrulama portalının iframe’ini enjekte etmek için kullanılıyor.

Güvenlik araştırmacısı Matt Kiely, “Bu, MFA’yı atlayan ortadaki rakip şeffaf proxy kimlik avı saldırısının özelliklerini taşıyor, ancak basit bir bağlantı yerine enjekte edilmiş bir iframe ile HTML kaçakçılığı yükü kullanıyor” dedi.

Dikkat çeken bir başka kampanya, kullanıcıların e-posta hesabı kimlik bilgilerini çalmak ve ardından onları sözde “ödeme kanıtı”nı barındıran bir URL’ye yönlendirmek için PDF görüntüleyici giriş sayfaları gibi görünen HTML ekleri içeren fatura temalı kimlik avı e-postalarını içeriyor.

Son yıllarda, e-posta tabanlı kimlik avı saldırıları, Microsoft 365 oturum açma kimlik bilgilerini çalmak ve AitM tekniğini kullanarak MFA’yı atlatmak için Greatness gibi hizmet olarak kimlik avı (PhaaS) araç kitlerinden yararlanmak da dahil olmak üzere çeşitli biçimler aldı; saldırganlar PDF’ye QR kodları dahil ediyor Kurbanları sahte giriş sayfasına yönlendirmeden önce dosyalar ve CAPTCHA kontrollerinden yararlanılıyor.

ABD, Kanada, Almanya, Güney Kore ve Norveç’te bulunan finansal hizmetler, imalat, enerji/kamu hizmetleri, perakende ve danışmanlık kuruluşları, Greatness PhaaS’ın hedeflediği başlıca sektörler olarak ortaya çıktı.

Trellix araştırmacıları, “Bu hizmetler, saldırganlara geliştirme ve kaçınma taktikleri konusunda zaman kazandırarak onlara cazip gelen gelişmiş yetenekler sunuyor” dedi.

Bu gelişme, tehdit aktörlerinin etkili kimlik avı e-postaları oluşturmak ve aşırı büyük kötü amaçlı yazılım yükleri (boyutu 100 MB’tan fazla) içeren sıkıştırılmış dosya ekleri sunmak için üretken yapay zekaya (GenAI) başvurarak güvenlik sistemlerini alt etmenin ve kötü amaçlı yazılım yaymanın sürekli olarak yeni yollarını bulmasıyla ortaya çıkıyor. analizden kaçma umuduyla.

Siber güvenlik firması, “Daha büyük dosyaları taramak daha fazla zaman ve kaynak gerektirir, bu da tarama işlemi sırasında genel sistem performansını yavaşlatabilir” dedi. “Yoğun bellek alanını en aza indirmek için, bazı antivirüs motorları tarama için boyut sınırları belirleyebilir ve bu da büyük boyutlu dosyaların atlanmasına yol açabilir.”

Siber güvenlik

Dosya şişirme yönteminin, Agent Tesla, AsyncRAT, Quasar RAT ve Remcos RAT gibi ek kötü amaçlı yazılımları yaymak için bir saldırı manevrası olarak gözlemlendiği belirtildi.

Dahası, GenAI’nin çeşitli tehdit aktörleri tarafından istismar geliştirme ve derin sahte oluşturma amacıyla düşmanca kullanımı, sağlam güvenlik önlemlerine, etik kurallara ve gözetim mekanizmalarına olan ihtiyacın altını çiziyor.

Geleneksel algılama mekanizmalarını aşmaya yönelik bu yenilikler, hedeflerinin kimlik avı e-postalarını ne zaman açtığını ve kötü amaçlı bağlantılara tıkladığını izlemek, spam dağıtımını izlemek ve ayrıca Kurban ağlarını potansiyel güvenlik açıklarına karşı taramak için.

Palo Alto Networks Birim 42, bu ayın başlarında yayınlanan bir raporda, “TrkCdn kampanyasında kullanılan DNS tünelleme tekniği, kurbanın e-posta içeriğiyle olan etkileşimini izlemeyi amaçlıyor” dedi ve saldırganların, açıldığında e-postaya içerik yerleştirdiğini ekledi. Saldırganın kontrol ettiği alt alan adlarına DNS sorgusu gerçekleştirir.

“[SpamTracker] Spam ve kimlik avı içeriği sunmak için e-postaları ve web sitesi bağlantılarını kullanır. Kampanyanın amacı, mağdurları tehdit aktörlerinin alt alanlardaki yüklerini gizledikleri bağlantılara tıklamaya teşvik etmektir.”

Bulgular aynı zamanda, arama motoru sonuçlarındaki popüler yazılımlara yönelik kötü amaçlı reklamlardan yararlanarak kullanıcıları bilgi çalan programları ve SectopRAT (aka ArechClient) gibi uzaktan erişim truva atlarını yüklemeye yönlendiren kötü amaçlı reklamcılık kampanyalarındaki artışın da yaşandığı bir dönemde ortaya çıktı.

Üstelik, kötü aktörlerin, canlı sohbet desteği kisvesi altında AnyDesk gibi yasal uzak masaüstü yazılımı sağlayan ve bu süreçte sistemlere uzaktan erişim sağlayan Barclays gibi finansal kurumları taklit eden sahte sayfalar kurduğu da gözlemlendi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link