Tycoon kimlik avı kiti kötü niyetli bağlantıları gizlemek için yeni bir teknik kullanıyor


Tycoon kimlik avı kiti kötü niyetli bağlantıları gizlemek için yeni bir teknik kullanıyor

Siber suçlular, güvenlik sistemlerini atlamak için giderek daha karmaşık yöntemler kullanıyor ve en son tehdit, Hizmet Olarak Gelişmiş Tycoon Kimlik Avı kitinden ortaya çıkıyor.

Bu kötü niyetli platform, tehlikeli bağlantıları gizlemek için tasarlanmış yeni teknikler tanıttı, bu da onları şüphesiz kurbanlara karşı etkinliklerini korurken geleneksel algılama sistemlerine neredeyse görünmez hale getirdi.

Tycoon kimlik avı kiti, e-posta tabanlı saldırılarda önemli bir evrimi temsil eder, dikkatle hazırlanmış sesli mesaj mesajlarını ve hedefleri cezbetmek için sahte muhasebe hizmeti bildirimlerinden yararlanır.

Google Haberleri

Dikkatlice hazırlanmış ve özel sesli mesaj mesajları (kaynak – Barracuda)

Açık kötü amaçlı göstergelere dayanan geleneksel kimlik avı kampanyalarının aksine, kralı, bağlantıların hem güvenlik araçlarına hem de insan alıcılarına nasıl göründüğünü temelden değiştiren gelişmiş URL kodlama ve yapısal manipülasyon teknikleri kullanır.

Barracuda analistleri, kimlik bilgisi çalma kampanyalarına ilişkin son araştırmalar sırasında bu sofistike kaçakçılık taktiklerinin ortaya çıktığını tespit ettiler.

Araştırmacılar, saldırganların mevcut güvenlik paradigmalarına meydan okuyan hibrit tehditler oluşturmak için artık birden fazla gizleme yöntemini birleştirdiğini keşfettiler.

Tycoon’un yaklaşımının en ilgili yönü, web adresleri boyunca ‘%20’ kodunu kullanarak görünmez alanlar ekleyen URL kodlama tekniklerinin kullanımını içerir.

Bu yöntem, kötü niyetli bileşenleri, onları tıklayan kurbanlar için işlevsel bağlantıları korurken otomatik güvenlik sistemlerinin tarama aralığının ötesine iter.

Teknik ayrıca standart noktalamaya görsel olarak benzeyen, ancak tamamen farklı temel kod yapılarına sahip Unicode sembolleri içerir.

Tycoon’un Arsenal içindeki temel inovasyon, kasıtlı yapısal tutarsızlıklar içeren kısmen köprülü URL’ler oluşturan yedek protokol önek tekniğinde yatmaktadır.

Saldırganlar, yinelenen protokol bildirimleri veya iki ‘HTTPS’ önekini dahil etme veya standart ‘//’ ayırıcısını atlama gibi eksik temel bileşenleri içeren zanaat adresleri.

Bu manipülasyon, güvenlik tarayıcılarının ayrıştırma hatalarıyla karşılaşmasını sağlarken, tarayıcılar hala fonksiyonel kısımları doğru bir şekilde yorumlar.

Bu örnek uygulamayı düşünün:-

hxxps:office365Scaffidips[.]azgcvhzauig[.]es\If04

Bu yapıda, ‘@’ sembolünden önceki her şey, ‘Office365’ gibi güvenilir marka referanslarını içeren alıcılar için meşru görünüyor.

Bununla birlikte, gerçek hedef, kurbanları saldırgan kontrollü altyapıya yönlendiren ‘@’ sembolünü takip eder. Teknik, pre-‘@’ içeriğini birincil hedef yerine kullanıcı kimlik doğrulama bilgileri olarak ele alan tarayıcı yorumlama protokollerinden yararlanır.

Kimlik Bilgileri Çalma Kimlik Yardım Sayfası (Kaynak-Barracuda)

Alt alan kötüye kullanımı bileşeni, görünüşte meşru Microsoft’a bağlı adresler oluşturarak aldatmayı daha da artırır.

‘Office365ScaffiFIPS’ resmi Microsoft altyapısını önerirken, gerçek hedef ‘AZGCVHZAUIG.ES’, kimlik bilgisi hasat için tasarlanmış tamamen ayrı, kötü amaçlı bir alanı temsil eder.

Bu gelişen teknikler, modern kimlik avı operasyonlarının güvenlik iyileştirmelerine nasıl uyum sağladığını göstermektedir, bu da kuruluşların bu sofistike tehditleri etkili bir şekilde tanımlamak için yapay zeka ve makine öğrenme yeteneklerini içeren çok katmanlı savunma stratejileri uygulamalarını gerektirir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link