More

    Novi Morphing Meerkat Phishing Kit imitira 114 brendova korištenjem DNS email zapisa žrtava

    Istraživači iz oblasti cyber sigurnosti otkrili su novu platformu za phishing kao uslugu (PhaaS), koja koristi zapise razmjene pošte (MX) u okviru Domain Name System-a (DNS) za prikaz lažnih stranica za prijavu, imitirajući oko 114 različitih brendova.

    Firma za DNS inteligenciju, Infoblox, prati hakera koji stoji iza ovog phishing alata, kao i povezane aktivnosti, pod nazivom Morphing Meerkat.

    „Napadač često koristi otvorene preusmjeravanja na adtech infrastrukturi, kompromituje domene za distribuciju phishing napada i distribuira ukradene pristupne podatke putem više metoda, uključujući Telegram“, navodi se u izvještaju kompanije Infoblox podijeljenom sa The Hacker News.

    Jedna od kampanja koje koriste ovaj PhaaS alat dokumentovana je od strane Forcepoint-a u julu 2024. godine. Phishing e-mailovi su sadržavali linkove do navodno dijeljenog dokumenta koji bi, kada se otvori, preusmjerio korisnika na lažnu stranicu za prijavu hostovanu na Cloudflare R2. Cilj je bio prikupljanje i eksfiltracija pristupnih podataka putem Telegrama.

    Morphing Meerkat je, prema procjenama, poslao na hiljade spam e-mailova, pri čemu su phishing poruke koristile kompromitovane WordPress web stranice i ranjivosti otvorenih preusmjeravanja na reklamnim platformama poput Google-ovog DoubleClick-a kako bi zaobišle sigurnosne filtere.

    Takođe, ovaj alat je sposoban dinamički prevesti phishing sadržaj na više od deset različitih jezika, uključujući engleski, korejski, španski, ruski, njemački, kineski i japanski, čime cilja korisnike širom svijeta.

    Osim obfuskacije i inflacije koda radi otežavanja analize, phishing stranice uključuju i anti-analitičke mjere, kao što su zabrana desnog klika mišem i onemogućavanje kombinacija tipki Ctrl + S (za čuvanje stranice u HTML formatu) i Ctrl + U (za pregled izvornog koda stranice).

    Ono što ovog aktera čini zaista jedinstvenim jeste korištenje DNS MX zapisa preuzetih s Cloudflare-a ili Google-a kako bi se identifikovao pružatelj e-mail usluge žrtve (npr. Gmail, Microsoft Outlook ili Yahoo!) i dinamički prikazala lažna stranica za prijavu. Ako phishing alat ne prepozna MX zapis, podrazumijevano prikazuje stranicu za prijavu na Roundcube-u.

    „Ova metoda napada je korisna za hakere jer im omogućava precizno ciljane napade, prikazujući web sadržaj koji je vizuelno i funkcionalno sličan legitimnoj e-mail usluzi žrtve“, ističe Infoblox.

    „Cjelokupno phishing iskustvo izgleda prirodno jer je dizajn stranice za prijavu u skladu sa sadržajem phishing e-maila. Ova tehnika pomaže napadačima da prevare žrtve i navedu ih da unesu svoje e-mail pristupne podatke na lažni web obrazac.“

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories