Tehdit aktörleri, kurumsal verileri çalmak için sahte docusign bildirimlerini taklit eder


Tehdit aktörleri, kurumsal verileri çalmak için sahte docusign bildirimlerini taklit eder

Siber suçlular, kurumsal kimlik bilgilerini ve hassas verileri çalmayı amaçlayan sofistike kimlik avı kampanyalarını düzenlemek için popüler elektronik imza platformu olan Docusign’u giderek daha fazla hedef aldı.

DocuSign, Fortune 500 şirketlerinin% 95’i ve bir milyardan fazla kullanıcının% 95’i dahil olmak üzere dünya çapında 1.6 milyon müşteri olduğunu iddia ederken, platform, bu yaygın olarak tanınan marka ile ilişkili güvenden yararlanmak isteyen tehdit aktörleri için cazip bir vektör haline geldi.

Docusign temalı saldırılardaki artış, siber suçluların geleneksel güvenlik farkındalığı eğitimini atlamak için platformun meşru görünümünden yararlandığı sosyal mühendislik taktiklerinde önemli bir evrimi temsil eder.

Google Haberleri

Bu saldırılar tipik olarak, kullanıcıların günlük iş operasyonlarına güvenmeye geldikleri tanıdık sarı “inceleme belgesi” düğmeleri ile tamamlanan ikna edici Docusign markalaşması içeren sahte e -posta zarfları olarak ortaya çıkar.

Welive -Security analistleri, kimlik avının veri ihlallerinin% 19’u için başlangıç ​​erişim vektörü olarak hizmet ettiğini ve% 60’ının Docusign taklit edilmesini özellikle etkili hale getiren şaşırtıcı bir insan unsuruna sahip olduğunu tespit etti.

Başarılı saldırılar, tehdit aktörlerine kurumsal ağlarda önemli dayanaklar sağlayarak ayrıcalık artışını, yanal hareketi ve nihayetinde veri eksfiltrasyonu veya fidye yazılımı dağıtımını sağlayabildiğinden, etki basit kimlik hırsızlığının ötesine uzanır.

Son olaylar, bu kampanyaların sofistike doğasını gösterdi, saldırganlar sadece sahte e -postalar oluşturmakla kalmayıp, aslında meşru docusign hesaplarını kaydettiriyor ve platformun API’lerini popüler markaları ve kurumsal varlıkları taklit eden otantik zarflar göndermek için kullanıyor.

Meşru altyapı kötüye kullanımı yoluyla gelişmiş enfeksiyon mekanizmaları

DocuSign temalı saldırılarda en çok evrim, siber suçluların basit e-posta sahtekarlığı yerine meşru docusign altyapısından sömürülmesini içerir.

Tehdit aktörleri, resmi olarak doğrulanmış kanallar aracılığıyla kötü niyetli içeriği dağıtmak için gerçek Docusign hesaplarını kaydetmeye ve platformun uygulama programlama arayüzlerinden yararlanmaya başladı.

Aldatmaca, insanların veri hırsızlığı için Docusign’a olan güvenini kötüye kullanıyor (kaynak – welivesority)

Güvenlik sistemleri, her ikisi de doğrulanmış DocuSign sunucularından kaynaklandığında meşru iş iletişimi ve kötü niyetli yükler arasında ayrım yapmak için mücadele ettiğinden, bu teknik algılama çabalarını önemli ölçüde karmaşıklaştırmaktadır.

Bu saldırılar genellikle QR kodlarını meşru docusign ekleri içinde içerir, bu da mağdurların sıklıkla kapsamlı güvenlik yazılımından yoksun mobil cihazlarla kodları taramasını gerektirir.

Tarandıktan sonra, mağdurlar, müteakip ağ infiltrasyonu için kimlik bilgilerinin toplandığı Microsoft oturum açma sayfalarını veya diğer kurumsal kimlik doğrulama portallarını taklit eden kimlik avı sitelerine yönlendirilir.

Güvenilir altyapıyı mobil cihaz hedeflemesi ile birleştirmenin çift vektör yaklaşımı, modern kurumsal güvenlik boşluklarının sofistike bir anlayışını temsil etmektedir.

Derinlemesine sanal alan kötü amaçlı yazılım analizini deneyin Soc çayınızM. Herhangi birini alın. Özel Teklif Yalnızca 31 Mayıs’a kadar -> Burada deneyin



Source link