Phishing: questi sono i trucchi usati dai truffatori per farti aprire allegati e-mail di malware Guarda ora
Microsoft ha rivelato il funzionamento interno delle tecniche di un gruppo di attacchi di phishing che utilizza una tecnica “puzzle” oltre a funzionalità insolite come i trattini del codice Morse e punti per nascondere i suoi attacchi.
Il gruppo utilizza fatture in HTML di Excel o documenti Web per distribuire moduli che acquisiscono credenziali per successivi tentativi di hacking. La tecnica è notevole perché aggira i tradizionali sistemi di filtro della posta.
“L'allegato HTML è diviso in diversi segmenti, inclusi i file JavaScript utilizzati per rubare le password, che vengono quindi codificati utilizzando vari meccanismi. Questi aggressori sono passati dall'utilizzo di codice HTML in chiaro all'utilizzo di più tecniche di codifica, inclusi metodi di crittografia vecchi e insoliti come il codice Morse , per nascondere questi segmenti di attacco”, afferma Microsoft Security Intelligence.
“In effetti, l'allegato è paragonabile a un puzzle: da soli, i singoli segmenti del file HTML possono apparire innocui a livello di codice e possono quindi sfuggire alle soluzioni di sicurezza convenzionali. Solo quando questi i segmenti vengono messi insieme e decodificati correttamente se l'intento dannoso mostra”, ha detto.
VEDERE: Questo nuovo attacco di phishing è “più subdolo del solito”, avverte Microsoft
L'obiettivo principale dell'attacco è acquisire nomi utente e password, ma sta anche raccogliendo dati di profitto come indirizzo IP e posizione da utilizzare per successivi tentativi di violazione. “Questa campagna di phishing è unica per quanto tempo impiegano gli aggressori a codificare il file HTML per aggirare i controlli di sicurezza”, ha affermato Microsoft.
Gli attacchi rientrano nella categoria della compromissione della posta elettronica aziendale – una truffa altamente redditizia che supera le settore della criminalità informatica ransomware.
“La campagna di phishing XLS.HTML utilizza l'ingegneria sociale per creare e-mail che imitano le normali transazioni commerciali finanziarie, in particolare inviando quello che sembra essere un consiglio di pagamento del fornitore. In alcune e-mail, gli aggressori utilizzano caratteri accentati nella riga dell'oggetto”, afferma Microsoft.
Excel e l'argomento relativo alla finanza sono il gancio che ha lo scopo di incoraggiare le vittime a consegnare le credenziali.
“L'utilizzo di xls nel nome del file allegato ha lo scopo di invitare gli utenti ad aspettarsi un file Excel. Quando l'allegato viene aperto, avvia una finestra del browser e visualizza una finestra di dialogo delle credenziali di Microsoft Office 365 fasulla sopra un documento Excel sfocato. In particolare, la finestra di dialogo può visualizzare informazioni sui suoi obiettivi, come il loro indirizzo e-mail e, in alcuni casi, il logo della loro azienda.”
VEDERE: Gli sviluppatori di malware si rivolgono a ' linguaggi di programmazione esotici per contrastare i ricercatori
L'elemento Morse Code dell'attacco viene utilizzato insieme a JavaScript, il linguaggio di programmazione più popolare per lo sviluppo web.
“Il codice Morse è un metodo di codifica vecchio e insolito che utilizza trattini e punti per rappresentare i caratteri. Questo meccanismo è stato osservato nel febbraio (“Rapporto/fattura dell'organizzazione”) e nel maggio 2021 (“Paghe”) onde”, osserva Microsoft.
“Nell'iterazione di febbraio, i collegamenti ai file JavaScript sono stati codificati utilizzando ASCII e poi in codice Morse. Nel frattempo, a maggio, il nome di dominio dell'URL del kit di phishing è stato codificato in Escape prima che l'intero codice HTML fosse codificato utilizzando il codice Morse.” L'uso del codice Morse negli attacchi di phishing è stato notato da Lawrence Abrams di Bleeping Computer a febbraio.
Sicurezza
Attacco ransomware Kaseya: cosa devi sapere Recensione di Surfshark VPN: è economico , ma va bene? I migliori browser per la privacy Sicurezza informatica 101: proteggi la tua privacy I migliori software e app antivirus Le migliori VPN per uso aziendale e domestico Le migliori chiavi di sicurezza per 2FA Come le vittime che pagano il riscatto incoraggiano più attacchi (ZDNet YouTube)
Argomenti correlati :
Gestione dati TV di sicurezza CXO Data Center