Poisonse tohumu yeni tedarik zinciri kimlik avı saldırısında CRM ve toplu e -posta sağlayıcılarını hedefler


Kripto para birimi ile ilgili dolandırıcılığı kolaylaştırmak için “Poisonseed” olarak adlandırılan gelişmiş bir kimlik avı kampanyası, müşteri ilişkileri yönetimini (CRM) ve toplu e-posta sağlayıcılarını hedefleyen tanımlanmıştır.

Bu kampanyanın arkasındaki tehdit aktörleri, yeni bir tohum cümle zehirleme tekniği aracılığıyla kripto para cüzdanlarını tehlikeye atmayı amaçlayan e -posta listelerini dışa aktarmak ve toplu kimlik avı e -postaları göndermek için tehlikeye atılmış kimlik bilgilerinden yararlanıyor.

Tedarik Zinciri Kimlik Yardım SaldırısıTedarik Zinciri Kimlik Yardım Saldırısı
Troy Hunt’a gönderilen kimlik avı e -postasının ekran görüntüsü

Kimlik avı taktikleri ve altyapı sömürüsü

Poisonseed’in operasyonları, MailChimp, Sendgrid, Hubspot ve Zoho dahil olmak üzere, önde gelen CRM ve toplu e -posta platformlarının giriş portallarını yakından taklit eden kimlik avı sayfalarının kurulmasını içerir.

Bu sahte giriş sayfaları, hedeflenen kullanıcılardan kimlik bilgilerini çalmak için kullanılır.

Erişim kazanıldıktan sonra, saldırganlar, şifreler sıfırlansa bile yeni API anahtarları oluşturarak e -posta listelerinin dışa aktarılmasını ve kalıcılığı korur.

Geri ihlal edilen hesaplar daha sonra ölçekli kimlik avı e -postaları göndermek için kullanılır.

Dikkate değer bir olay, Akamai’nin Sendgrid hesabının Mart 2025’te uzlaşmasını içeriyordu.

Tedarik Zinciri Kimlik Yardım SaldırısıTedarik Zinciri Kimlik Yardım Saldırısı
Akamai’den gönderilen Coinbase kimlik avı çabası için e -posta başlıkları

Saldırganlar, Coinbase iletişimi olarak maskelenen kimlik avı e-postaları göndererek alıcıları kendi kendine cüzdanlara geçmeye çağırdı.

Kurbanlara cüzdan yaratılışında kullanılmak üzere tasarlanan hileli tohum ifadeleri verildi.

Saldırganlar, daha sonra aynı tohum ifadelerini kullanarak bu cüzdanları kurtararak fonlara erişebilir ve çalabilir.

Kripto para birimi tohumu ifadesi zehirlenmesi

Poisonseed’in stratejisinin çekirdeği, tohum ifadesi zehirleme saldırısında yatmaktadır.

Kurbanlar, yeni kripto para cüzdanları kurarken saldırgan tarafından sağlanan tohum ifadelerine girmeye kandırılıyor.

Bu, saldırganların fonlar yatırıldıktan sonra bu cüzdanları izlemesini ve nihayetinde kontrol etmesini sağlar.

Bu yöntem, mağdurlar bilmeden uzlaşmış tohum ifadelerini kullanana kadar hırsızlığı geciktirdiği için geleneksel kimlik avı taktiklerinden bir kaymayı temsil eder.

Zehir tohumu kampanyası, yüksek net değerli kripto para sahiplerini mızrak aktı ve sim değiştiren saldırılarla hedeflediği bilinen bir tehdit grubu olan Cryptochameleon ile bazı altyapı benzerliklerini paylaşıyor.

Her iki grup da geçmişte Coinbase ve Ledger gibi platformları hedef aldı.

Bununla birlikte, Poisonseed’in CRM platformlarını hedeflemek ve nakit çıkış çabalarını geciktirmek gibi taktikleri, Cryptochameleon’un hızlı sömürü yöntemlerinden önemli ölçüde farklıdır.

Bazı araştırmacılar zehirli tohumu dağınık örümcekle ilişkilendirmeye çalışırken, Comm ile ilişkili başka bir tehdit grubu (Batı siber suçlular topluluğu), sessiz itme analistleri bu ilişkilendirmeye karşı çıkıyor.

Dağınık Örümcek, öncelikle kurumsal hedeflere karşı büyük ölçekli fidye yazılımı saldırılarına odaklanır ve kripto para birimi cüzdan kimlik avı ile uğraşmadığı gözlemlenmemiştir.

Sessiz Push araştırmacıları, WHOIS analizi ve kimlik avı kiti parmak izleri ile zehirlenen 49’dan fazla alan belirlediler.

Bu alanlar, kampanyanın altyapısını izlemeye yardımcı olan “ASDF” veya “123123” gibi kayıt ayrıntılarında müstehcen veya genel yer tutuculara sahiptir.

Poisonse tohumu tarafından ortaya çıkan riskleri azaltmak için kuruluşların bu alanlarla ilgili uzlaşma göstergelerini (IOC’ler) izlemeleri ve güçlü e -posta güvenlik önlemleri uygulamaları tavsiye edilir.

Silent Push, tespit yeteneklerini geliştirmek için zehirli tohumla ilgili alanları ve IP’leri izlemek için kurumsal düzeyde yayınlar sunar.

Zehir tohumu kampanyası, kimlik avı taktiklerinde endişe verici bir evrimi vurgular ve tedarik zinciri uzlaşmalarını kripto para birimi hedefli şemalarla harmanlar.

Cryptochameleon ile bağları spekülatif kalırken, farklı metodolojileri bağımsız bir tehdit aktör grubu olarak sınıflandırmayı garanti ediyor.

Kuruluşlar, kötü niyetli amaçlar için yaygın olarak kullanılan CRM platformlarında güvenden yararlanan gelişmiş tehditlere karşı uyanık kalmalıdır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link