Dette 'unike' phishing -angrepet bruker Morse -kode for å skjule tilnærmingen

0
151

 Liam Tung

Av Liam Tung | 13. august 2021 – 09:58 GMT (10:58 BST) | Tema: Sikkerhet

 Phishing: Dette er triksene som skurkene bruker for å åpne e-postvedlegg for skadelig programvare Se nå

Microsoft har avslørt den indre virkningen av en phishing-angrepsgruppes teknikker som bruker en “puslespill” -teknikk pluss uvanlige funksjoner som morsekodestreker og prikker for å skjule angrepene.

Gruppen bruker fakturaer i Excel HTML eller webdokumenter til å distribuere skjemaer som registrerer legitimasjon for senere hacking. Teknikken er bemerkelsesverdig fordi den omgår tradisjonelle e -postfiltersystemer.

“HTML -vedlegget er delt inn i flere segmenter, inkludert JavaScript -filene som brukes til å stjele passord, som deretter blir kodet ved hjelp av forskjellige mekanismer. Disse angriperne flyttet fra å bruke vanlig HTML -kode til å bruke flere kodingsteknikker, inkludert gamle og uvanlige krypteringsmetoder som Morse -kode , for å skjule disse angrepssegmentene, sier Microsoft Security Intelligence.

“Faktisk er vedlegget sammenlignbart med et puslespill: på egen hånd kan de enkelte segmentene i HMTL -filen virke ufarlige på kodenivå og kan dermed gli forbi konvensjonelle sikkerhetsløsninger. Bare når disse segmenter er satt sammen og riktig avkodet viser den ondsinnede hensikten, “sa den.

SE: Dette nye phishing -angrepet er “lurere enn vanlig”, advarer Microsoft

Hovedmålet med angrepet er å skaffe brukernavn og passord, men det samler også inn profittdata som IP -adresse og plassering å bruke for påfølgende bruddforsøk. “Denne phishing -kampanjen er unik i den lengden angripere tar for å kode HTML -filen for å omgå sikkerhetskontrollene,” sa Microsoft.

Angrepene faller inn under kategorien kompromisser for forretnings -e -post – en svært lønnsom svindel som ligger utenfor ransomware cyberkriminalitetsindustri.

“XLS.HTML-phishing-kampanjen bruker sosial ingeniørkunst for å lage e-postmeldinger som etterligner vanlige finansrelaterte forretningstransaksjoner, og sender spesielt det som ser ut til å være råd fra leverandører om betaling. I noen av e-postene bruker angriperne tegn med aksent i emnelinjen,” sier Microsoft.

Excel og det finansrelaterte emnet er kroken som skal oppmuntre ofre til å overlate legitimasjon.

“Bruk av xls i vedleggets filnavn er ment å be brukerne om å forvente en Excel -fil. Når vedlegget åpnes, åpnes det et nettleservindu og viser en falsk Microsoft Office 365 -legitimasjonsdialogboks på toppen av et uskarpt Excel -dokument. Spesielt, dialogboksen kan vise informasjon om dens mål, for eksempel e -postadressen deres og i noen tilfeller selskapets logo. “

SE: Malware -utviklere går til ' eksotiske 'programmeringsspråk for å hindre forskere

Morse Code -elementet i angrepet brukes i forbindelse med JavaScript, det mest populære programmeringsspråket for webutvikling.

“Morsekode er en gammel og uvanlig kodingsmetode som bruker bindestreker og prikker for å representere tegn. Denne mekanismen ble observert i februar (” organisasjonsrapport/faktura “) og mai 2021 (” lønn “) bølger, “notater Microsoft.

“I iterasjonen i februar ble koblinger til JavaScript -filene kodet ved hjelp av ASCII og deretter i Morse -kode. I mellomtiden ble domenenavnet til phishing -settets URL kodet i Escape før hele HTML -koden ble kodet med Morse -kode.” Bruken av Morse -kode i phishing -angrep ble oppdaget av Bleeping Computers Lawrence Abrams i februar.

Sikkerhet

Kaseya ransomware -angrep: Det du trenger å vite Surfshark VPN -anmeldelse: Det er billig , men er det bra? De beste nettleserne for personvern Cyber ​​security 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)

Relaterte emner :

Sikkerhet TV Datahåndtering CXO datasentre  Liam Tung

Av Liam Tung | 13. august 2021 – 09:58 GMT (10:58 BST) | Tema: Sikkerhet