Tehdit Aktörleri Kötü Amaçlı Yazılım Saldırıları İçin Google Dokümanlar ve Weebly Hizmetlerini İstismar Ediyor


Kimlik avı saldırganları, kötü amaçlı bağlantılar sunmak, güvenlik önlemlerini atlamak ve kurbanları Weebly’de barındırılan sahte giriş sayfalarına yönlendirmek için Google Dokümanlar’ı kullandı ve Ekim 2024’ün sonlarında telekomünikasyon ve finans sektörlerini hedef aldı.

Mali motivasyona sahip tehdit aktörleri, kimlik avı sayfalarını barındırmak için Weebly’nin kullanım kolaylığını ve itibarını istismar ediyor, güvenlik önlemlerini atlıyor ve çeşitli sektörlerdeki saldırıları uzatmak için platformun meşruiyetinden yararlanıyor.

Sunumların içine yerleştirilmiş kötü amaçlı bağlantıları dağıtmak için Google Dokümanlar’dan yararlanıyorlar ve mağdurları Weebly’de barındırılan, telekomünikasyon ve finans sektörlerindeki meşru platformları taklit etmek üzere tasarlanmış ve belirli bölgeleri ve kuruluşları hedefleyen sahte giriş sayfalarına yönlendiriyorlar.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Kimlik avı saldırıları, kullanıcıları kimlik bilgilerini ifşa etmeleri için kandırmak amacıyla tanıdık telekom MFA iş akışlarından yararlanırken, saldırganlar da kurban verilerine dayalı kampanya optimizasyonu için izleme araçlarından yararlanıyor.

ABD merkezli telekomünikasyon kurumu
temalı kimlik avı giriş sayfası.

Saldırganlar, güvenlik önlemlerini atlamak ve EMEA ve AMER’deki finans ve telekomünikasyon sektörlerini hedeflemek için Google Dokümanlar’a yerleştirilmiş sektöre özel giriş ekranlarını taklit eden kimlik avı sayfalarını barındırmak için Weeblysite alan adlarını kullandı.

Ticari e-posta hesaplarını tehlikeye atmak ve tespitten kaçınmak ve kampanya süresini uzatmak için dinamik DNS altyapısını kullanmak üzere tasarlanmış PICUS gibi yasal siber güvenlik eğitim platformlarını taklit ederek güvenlik profesyonellerini hedef alıyor.

Kampanya, kullanıcının güvenini ve katılımını artırmak için AT&T ve bir ABD finans kurumu gibi markaya özgü yemler kullanarak son derece özelleştirilmiş taktiklerden yararlanıyor; bu da saldırganların çeşitli sektörlerde kimlik avı başarısını en üst düzeye çıkarma niyetini gösteriyor.

Avustralya banka girişini taklit eden kimlik avı sayfası

Kullanıcıları hassas bilgileri sağlamaları için kandırmak amacıyla gerçekçi tasarımlar kullanarak meşru MFA iş akışlarını taklit ederler; uyarlanabilir kimlik doğrulama ve rastgele mücadeleler gibi gelişmiş MFA savunmaları ise bu karmaşık saldırıları tespit etmek ve engellemek için çok önemlidir.

Saldırılarda kurbanların katılımını izlemek, gezinme, tıklamalar ve coğrafi konum da dahil olmak üzere kullanıcı etkileşimleri hakkında ayrıntılı veriler toplamak için Snowplow ve Google Analytics gibi meşru izleme araçları kullanılıyor.

Siber suçlular, AT&T gibi telekom hizmetlerini hedef alarak ve SIM takaslarını başlatmak için telekom kontrol panellerinden oturum açma bilgilerini çalarak, SMS tabanlı MFA kodlarını ele geçirerek ve kullanıcı hesaplarına yetkisiz erişim sağlayarak SIM takasından yararlanıyor.

Kimlik avı sayfasında Burp Suite HTTP POST müdahalesi

SMS tabanlı MFA’yı atlamak için SIM değiştirmeyi kullanarak kurbanların hesaplarına yetkisiz erişim elde ediyorlar. Bu, SMS tabanlı güvenliğin zayıflığını vurguluyor ve daha güçlü, SMS dışı MFA yöntemlerine olan ihtiyacın altını çiziyor.

Kimlik avı kampanyaları, alt alan adı rotasyonu için dinamik DNS ile ücretsiz barındırma platformlarındaki (Weebly) oturum açma sayfalarını taklit eden HTML formlarından yararlanır; bu, hızlı dağıtıma, kimlik bilgileri hırsızlığına ve tespitten kaçmaya olanak tanır.

Google Dokümanlar’da PICUS temalı kimlik avı tuzağı.

PICUS temalı, meşru eğitim içeriğini taklit ederek, saldırganların kimlik avı taktiklerini geliştirmek için kullanıcı etkileşimlerini ve coğrafi konum verilerini takip ettiği ve kurbanları kimlik bilgisi toplama sitelerine yönlendirdiği güvenlik profesyonellerini hedef alıyor.

ElecticIQ, kimlik avı aktörlerinin tespitten kaçınmak, güven oluşturmak ve saldırı vektörlerini genişletmek için Google Dokümanlar’ı kullandığını iddia ediyor.

Bu meşru platformda kötü amaçlı içerik barındırarak, güvenlik önlemlerini atlıyorlar ve kullanıcıları hassas bilgileri ele geçirmeleri için kandırıyorlar, erişimlerini telekomünikasyon ve finans sektörlerinin ötesine taşıyorlar.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.



Source link