Siber güvenlik uzmanları, Office 365 kimlik bilgilerini tehlikeye atmak ve kötü amaçlı yazılım sunmak için çift kenarlı bir taktik kullanan ve dünya çapındaki kuruluşlar için önemli riskler oluşturan sofistike bir kimlik avı kampanyası ortaya çıkardılar.
Cofense Kimlik Avı Savunma Merkezi (PDC) tarafından tanımlanan kampanya, kurbanları güvenilir bir dosya paylaşım hizmetinden meşru bir e-posta gibi görünmek için kandırmak için bir bahane olarak bir dosya silme hatırlatıcısı kullanıyor.
Mağdurlar köprüye bağlı belge adını tıkladıklarında, e -postanın güvenilirliğini artırarak meşru bir files.fm bağlantısına yönlendirilirler. Ancak, aldatmaca burada ortaya çıkıyor.
.png
)
.png
)
Paylaşılan PDF dosyasının açılması, kurbanlara bir ‘seçeneği’ sunan iki farklı saldırıyı tetikler: Ya Office 365 kimlik bilgileri için bir kimlik avı denemesi veya kötü amaçlı yazılımların indirilmesi.


Office 365 kimlik bilgileri için kimlik avı
“Önizleme” köprüsünü tıkladıktan sonra, kurbanlar Microsoft’un kendisini taklit eden aldatıcı bir giriş sayfasına götürülür ve kimlik bilgilerini girmelerini ister.
.webp)
.webp)
Bu sayfa, güvenilir görünürken, yanlış bir URL ve paylaşılan bir belge için olağandışı kimlik bilgileri gibi bir kimlik avı belirtileri sunar.
Tersine, “İndir” bağlantısı, ‘Securedonedrive.clientsetup.exe’ adlı yürütülebilir bir dosyanın indirilmesini başlatır.
OneDrive yükleyici olarak gizlenen bu dosya, uzlaşmış ağlardaki yetkisiz erişim ve yanal hareket için meşru ConnectionWise aracını kaçıran ConnectWise Rat (uzaktan erişim Truvaan) kötü amaçlı yazılımını serbest bırakır.


Teknik analiz
Yürütme üzerine, kötü amaçlı yazılım, Windows kayıt defteri değişiklikleri yoluyla kalıcılığını sağlayarak ve enfekte olmuş sistemleri uzaktan yönetmek için komuta ve kontrol sunucularına bağlanarak kendini bir sistem hizmeti olarak yükler.
Teknik analiz şu ortaya koyuyor:
- Uygulamak: ConnectWise’ın meşru yazılımının kullanıldığını gösteren screenconnect.clientservice.exe ve screenconnect.windowsclient.exe adlı kötü amaçlı yazılım işlemleri.
- Uzaktan bağlantı: Maliken olmayan bir ConnectWise IP ile bağlantı ancak kontrol, kaçınma ve kontrol için katmanlı bir yaklaşım sergileyen ayrı bir komut ve kontrol sunucusu aracılığıyla düzenlenir.
Bu saldırı, siber güvenlikte kullanıcı farkındalığı ve eğitime yönelik kritik ihtiyacın altını çizmektedir. Kuruluşlar:
- Çalışanları şüpheli e -postaları, özellikle beklenmedik istekleri veya olağandışı gönderen adresleri olanları tanımak konusunda eğitin.
- Bu tür sofistike tehditlere karşı savunmaları artırmak için CoFense Yönetilen Kimlik Avı Tespit ve Yanıtı (MPDR) gibi çözümler uygulayın.
Bu saldırının teknik karmaşıklığı, sadece siber tehditlerin gelişen doğasını değil, aynı zamanda dijital altyapıları korumak için insan uyanıklığını teknolojik güvencelerle entegre etmenin önemini vurgulamaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!