Zero
Di un nuovo business, campagna di email (BEC) è stato trovato che colpisce le società finanziarie e diffusione di malware attraverso il servizio Google Cloud Storage.
Mercoledì, ricercatori da Menlo Labs ha detto che sono stati a guardare il BEC truffa per un certo tempo, che è incentrata sull’dipendenti di banche e aziende di servizi finanziari. La campagna segue la tipica traccia di BEC regimi tramite ingegneria sociale e di e-mail di phishing su misura per i loro obiettivi, nel tentativo di attirare potenziali vittime di fare clic su collegamenti dannosi e download di malware payload.
Il BEC schema è attivo dal mese di agosto di quest’anno e sembra essere focalizzata sui servizi finanziari nel regno UNITO e stati UNITI.
Tuttavia, questo particolare regime di non avere un elemento interessante, che i ricercatori dicono sta diventando sempre più comune, e l’uso di legittima, ben noti servizi di archiviazione per infondere ulteriore fiducia in un messaggio di phishing.
In questo caso, i truffatori sono stati facendo uso di Google Cloud Storage, un servizio utilizzato per scopi legittimi da molte aziende in tutto il mondo.
Menlo Sicurezza dice che in ogni messaggio monitorati durante questa particolare ondata di phishing, ognuno inviato dannoso .zip o .gz file memorizzati sul storage.googleapis.com.
“Cattivi attori possono ospitare i loro carichi utilizzando questo molto attendibile di dominio come un modo per bypassare i controlli di sicurezza messo in atto da organizzazioni o costruito in commercio prodotti per la sicurezza”, hanno detto i ricercatori.
Vedi anche: PewDiePie stampante hacker colpisce ancora: iscriviti e ordinare la vostra sicurezza
Questa particolare tecnica è stata soprannominata la “reputazione-jacking,” l’uso di popolare, di servizi legittimi per aggirare le misure di sicurezza in caso di distribuzione di malware. Secondo la cybersecurity impresa, la cima di 100.000 domini, secondo la classifica di Alexa, 4,600 domini sono stati trovati per essere coinvolti in tentativi di phishing, utilizzando legittimo servizi di hosting.
Per fare phishing, meno soggetta al rilevamento di minacce, gli attori possono anche scegliere di utilizzare i link malevoli, piuttosto che gli allegati, e-mail prodotti di sicurezza di riconoscere collegamenti dannosi se vengono registrati all’interno di minaccia repository.
Mentre potrebbe essere solo una questione di tempo prima che questi indirizzi sono riconosciuti, si richiede solo una piccola finestra con successo a infiltrarsi in un’organizzazione.
CNET: fattori di influenza russa prosperato su Instagram dopo la pressione su Facebook, Twitter
Se una vittima del sistema di ricezione di una e-mail di phishing durante il BEC truffa in questione, sono allegati con nomi, tra cui trasferimento.vbs, Rimessa invoice.jar Trasferimento fattura.vbs, e Swift invoice.jar portando a un file memorizzati sul Cloud di Google di Servizio.
Se questi file vengono scaricati ed eseguiti, il VBS script e i file JAR di agire come dropper per scaricare ed eseguire Trojan dal Houdini famiglia di malware. Ogni script è offuscato con codifica Base64 e comunicare con un comando e controllo (C2) sul server pm2bitcoin.com dominio.
Il Houdini remote access trojan (RATTO) è in grado di muoversi lateralmente attraverso le reti e le unità rimovibili ed è in grado di eseguire e scaricare ulteriori carichi da C2 server come ransomware o cryptojacking malware.
TechRepublic: la forza Bruta e attacchi a dizionario: Un cheat sheet
Il RATTO è stato rilevato in precedenza in attacchi contro obiettivi nel settore dell’energia.
Google è stata fatta a conoscenza dei risultati del malware payload sono stati rimossi.
“Nuovi modi di guadagnare endpoint di accesso sono sempre in fase di sviluppo, e continuerà ad evolversi,” i ricercatori hanno detto. “Le società di Servizi finanziari possono aspettarsi di essere il bersaglio di ancora più sofisticato malware e credenziali di attacchi di phishing.”
In una notizia correlata, all’inizio di questo mese Save the Children foundation ha rivelato che l’organizzazione era diventato una vittima di un BEC truffa, leader per il furto di $1 milione.
L’FBI ha già avvertito le aziende che, negli ultimi due anni, l’applicazione della legge ha registrato un 136 per cento di aumento in BEC truffa rapporti. Miliardi di dollari sono stati persi dalle aziende di a tali sistemi.
Precedente e relativa copertura
Fantasia Orso exploit Brexit per i gruppi di dipendenti pubblici con Zebrocy TrojanInsider premiato con 10.000 dollari di taglie per la segnalazione di software enterprise piracyTrump, Google, le Nazioni Unite sono tra 2018 peggiori password trasgressori
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0