Yeni Veeam temalı kimlik avı saldırısı, kullanıcıları hedeflemek için silahlandırılmış wav dosyasını kullanır


Siber suçlular artık kötü amaçlı yazılım dağıtmak için görünüşte zararsız sesli mesaj bildirimlerinden yararlanıyor ve yeni bir kampanya, kullanıcıların kurumsal yedekleme çözümlerine olan güvenini kullanacak şekilde veam yazılımını taklit ediyor.

Bu saldırı vektörü, saldırganların geleneksel e-posta güvenlik filtrelerini atlamak ve doğrudan şüpheli alıcılara kötü amaçlı yükler sunmak için WAV dosyaları gibi ortak ses formatlarını silahlandırdığı sosyal mühendislik ve dosya tabanlı istismarların artan kesişimini vurgulamaktadır.

Teknik döküm

Kimlik avı denemesi, birleşik iletişim platformlarına güvenen birçok profesyonel için tanıdık bir format olan VoIP Systems’tan standart bir sesli mesaj uyarısı olarak maskelenen bir e -posta ile başlar. E -postaya ekli, görünüşte kaydedilmiş bir mesaj içeren bir WAV dosyası bulunur.

Oynatma üzerine ses transkripti, iddia edilen bir Veeam yazılım temsilcisinden yazılı bir çağrı ortaya koyuyor: “Merhaba, bu Veeam yazılımından XXXX. Bugün sizi arıyorum… … Bu ay sona eren yedekleme lisansınız.

Lütfen bu konuda tartışmak için beni arar mısınız? ” Bu mesaj, lisans sona erme konusunda aciliyet oluşturmak için tasarlanmıştır, alıcının gömülü bağlantılarla tekrar arayarak veya etkileşime girmesini istemektedir.

Benzer olayları analiz eden güvenlik araştırmacıları, bu tür dosyaların kötü amaçlı kodlarla gömülebileceğini, medya oyuncularındaki güvenlik açıklarından veya ses işleme kütüphanelerine sahip olabileceğini kaydetti.

Örneğin, WAV dosyası steganografik tekniklerle hazırlanmışsa, açıldıktan sonra etkinleştirilen yürütülebilir komut dosyalarını gizleyerek uzaktan kod yürütülmesine (RCE) veya fidye yazılımlarının dağıtılmasına yol açabilir.

Bildirilen bu durumda, e -posta oldukça hedeflenmedi; Alıcının Veeam veya herhangi bir BT altyapısı ile ilişkisi yoktu, bu da saldırganların geniş bir ağ oluşturduğu geniş bir sprey ve eşyalar yaklaşımı önerdi ve kullanıcıları merak veya rutin ataşman kontrolleri yoluyla çekmeyi umuyordu.

Bu kişiselleştirme eksikliği, otomatik araçlar botnetler veya tehlikeye atılmış SMTP sunucuları aracılığıyla toplu olarak bu e -postaları üretebileceğinden ve dağıtabileceği için saldırının sofistike olmasını azaltır, ancak ölçeklenebilirliğini artırır.

Veeam’in cazibesi olarak kullanılması, şirketin veri koruma ve yedekleme yönetimi yazılımındaki önemi göz önüne alındığında özellikle sinsidir.

Veeam çözümleri, değişmez yedeklemeler ve olağanüstü durum kurtarma gibi sağlam özellikleri için kurumsal ortamlarda yaygın olarak benimsenmiştir, bu da bunlardan herhangi bir iletişimin güvenilir görünmesini sağlar.

Siber güvenlik uzmanları, bu taktiğin, kullanıcıların tanıdık markalarla uğraşırken korumalarını düşürme olasılığının daha yüksek olduğu psikolojik otorite ilkesinden yararlandığı konusunda uyarıyor.

Ayrıca, ses dosyalarının entegrasyonu, birçok e -posta ağ geçidi, exe veya DLL dosyaları gibi yürütülebilir ekler için taramaya öncelik verdiği ve genellikle sömürü için yeniden yerleştirilebilen multimedya formatlarına bakan bir aldatma katmanı ekler.

Tehdit istihbarat firmalarından yapılan son analizler, bu tür multimedya tabanlı saldırılarda bir artış olduğunu ve WAV dosyaları, Windows, MacOS ve Linux da dahil olmak üzere işletim sistemlerinde küçük boyutları ve uyumlulukları nedeniyle tercih edildiğini gösteriyor.

Bu dosyaların derinlemesine adli muayeneleri, PowerShell komut dosyalarını veya ağlardaki yan hareketi, veri açığa çıkmasını ve hatta kayıt defteri değişiklikleri yoluyla kalıcılığı kolaylaştırabilecek makro etkin istismarları içeren potansiyel yükleri ortaya koymaktadır.

Savunma stratejileri

Bu veam temalı bu kampanya, anormal ekleri ve davranışsal göstergeleri tespit etmek için makine öğrenimi kullanan gelişmiş tehdit koruma (ATP) sistemleri gibi gelişmiş e-posta güvenlik protokollerine duyulan ihtiyacın altını çiziyor.

Kuruluşların hassas iletişim için çok faktörlü kimlik doğrulama (MFA) uygulamaları ve kullanıcıları, belki de resmi satıcı kanallarıyla çapraz referans olarak istenmeyen sesli mesajların gerçekliğini doğrulama konusunda eğitmeleri tavsiye edilir.

Henüz bu özel varyantla bağlantılı olmasa da, ortaya çıkışı, ses sosyal mühendisliğini teknik yıkımla harmanlayan daha yaratıcı kimlik avı metodolojilerine doğru bir kaymaya işaret ediyor.

Bu olayı detaylandıran bir iletişimden biri de dahil olmak üzere en son raporlar itibariyle, benzer e -postalar şaşkınlık gibi AI modelleri tarafından kişisel olarak karşılaşılmamıştır, ancak tehdit beslemelerinin sürekli izlenmesi, bunların çoğalabileceğini göstermektedir.

Kullanıcılar, formattan bağımsız olarak beklenmedik eklerle dikkatli olunmalı ve daha geniş riskleri azaltmak için siber güvenlik yetkililerine şüpheli etkinlik bildirmelidir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link