Devlet Kurumlarıyla Çalışan Kuruluşları Hedef Alan Yeni DocuSign Saldırıları


Devlet Kurumlarıyla Çalışan Kuruluşları Hedef Alan Yeni DocuSign Saldırıları

DocuSign’dan yararlanan, özellikle eyalet, belediye ve lisans yetkilileriyle düzenli olarak etkileşimde bulunan işletmeleri hedef alan yeni bir karmaşık kimlik avı saldırıları dalgası ortaya çıktı.

Siber güvenlik araştırmacıları, Eylül ve Ekim aylarının tamamıyla karşılaştırıldığında, 8 ile 14 Kasım arasında DocuSign kimlik avı URL’lerinde %98 gibi şaşırtıcı bir artış olduğunu bildirdi.

Bu saldırılar, işletmeler ile düzenleyici kurumlar arasındaki güvenilir ilişkilerden yararlandıkları için özellikle tehlikelidir.

Tehdit aktörleri, aşağıdakiler de dahil olmak üzere çeşitli devlet kurumlarının kimliğine bürünüyor:

  • Sağlık ve İnsani Hizmetler Bakanlığı
  • Maryland Ulaştırma Bakanlığı
  • Kuzey Carolina Eyaleti Elektronik Satıcı portalı
  • Milwaukee, Charlotte ve Houston Şehirleri
  • Genel Yükleniciler için Kuzey Karolina Lisans Kurulu

SlashNext’teki siber güvenlik analistleri, saldırganların meşru DocuSign hesaplarını ve API’lerini kullanarak ikna edici sahte belgeler oluşturduğunu ve bu belgelerin tespit edilmesini zorlaştırdığını gözlemledi.

Bu kimlik avı girişimleri genellikle lisans yenileme, değişiklik emirleri veya uyumluluk sorunları gibi zamana duyarlı istekleri içerir ve kurbanları uygun doğrulama olmadan hızlı hareket etmeye zorlar.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Teknik Analiz

Bir örnekte, Milwaukee’deki bir müteahhit, sözde şehrin Bayındırlık Bakanlığı’ndan 2,8 milyon dolarlık bir projeyle ilgili olarak 175.000 dolarlık bir değişiklik emrinin derhal onaylanmasını talep eden bir bildirim alabilir.

Sahte DocuSign Kimliğine Bürünme (Kaynak – SlashNext)

Başka bir senaryo, Kuzey Carolina’daki bir yüklenicinin, projenin kapanmasını önlemek için 85.000 dolarlık bir “acil durum uyumluluk tahvili” için acil bir talep almasını içeriyor.

Bu kimlik avı girişimleri etkilidir çünkü: –

  1. Meşru DocuSign altyapısını kullanın
  2. Tahmin edilebilir lisanslama döngüleri sırasında işletmeleri hedefleyin
  3. Doğru sektöre özel terminoloji ve fiyatlandırmayı ekleyin
  4. Geleneksel e-posta güvenlik filtrelerini atlayın

Mağdurlar, yetkisiz ödemeler ve sözleşme yenileme veya proje tekliflerindeki gecikmeler gibi faaliyetlerinde olası uzun vadeli kesintiler nedeniyle anında mali kayıplarla karşı karşıya kalıyor.

Bu saldırıların yarattığı belirsizlik, ihale süreçlerini durdurabilir ve devam eden sözleşmeleri tehlikeye atabilir.

Bu tehditlerle mücadele etmek için işletmelerin şunları yapması gerekir: –

  1. Hassas iletişimler için sağlam doğrulama süreçleri oluşturun
  2. Kimlik avı girişimlerini tanıma konusunda personeli eğitin
  3. Daha fazla güvenlik için DocuSign uygulamasını mobil cihazlara yükleyin

Kuruluşların beklenmedik e-postalardan şüphelenmeleri, gönderen bilgilerini doğrulamaları ve şüpheli DocuSign temalı e-postaları BT/güvenlik ekiplerine bildirmeleri önerilir.

Bu saldırılar gelişmeye devam ettikçe, işletmelerin, özellikle de devlet kurumlarıyla çalışan işletmelerin, operasyonlarını korumak ve mevzuat uyumluluğunu sürdürmek için dikkatli olmaları ve uygun güvenlik önlemlerini uygulamaları hayati önem taşıyor.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.



Source link