...
🧑 💻 Escribimos artículos sobre gadgets, computadoras, autos, juegos y pasatiempos. Reseñas útiles sobre las más interesantes

Estos ataques de phishing fueron de la vieja escuela, usaron el código Morse para eludir la seguridad

2

Stephen Rees/Shutterstock.com

Los ataques de phishing están en constante evolución y se vuelven más sofisticados. El último, que se centró en nombres de usuario y contraseñas, optó por ir a la vieja escuela y usar el código morse para mantenerse alejado de los sistemas de filtrado de correo electrónico y otras medidas de seguridad.

Microsoft reveló recientemente el ataque de phishing, que dijo que utilizó una técnica de "rompecabezas" además de medidas como el código Morse y otros métodos de encriptación para ocultar sus ataques y evitar la detección. El grupo atacante usó facturas en HTML de Excel o documentos web como medio. para distribuir formularios que engancharon credenciales para futuros intentos de violación.

En una publicación de blog reciente, Microsoft Security Intelligence declaró: “El archivo adjunto HTML se divide en varios segmentos, incluidos los archivos JavaScript utilizados para robar contraseñas, que luego se codifican mediante varios mecanismos. Estos atacantes pasaron de usar código HTML de texto sin formato a emplear múltiples técnicas de codificación, incluidos métodos de encriptación antiguos e inusuales como el código Morse, para ocultar estos segmentos de ataque".

“En efecto, el archivo adjunto es comparable a un rompecabezas: por sí solos, los segmentos individuales del archivo HTML pueden parecer inofensivos a nivel de código y, por lo tanto, pueden pasar por alto las soluciones de seguridad convencionales. Solo cuando estos segmentos se juntan y se decodifican correctamente, se muestra la intención maliciosa”, agregó la publicación del blog.

Estos ataques de phishing fueron de la vieja escuela, usaron el código Morse para eludir la seguridad

Gorodenkoff/Shutterstock.com

Microsoft ha pasado más de un año investigando esta campaña de phishing XLS.HTML. Los atacantes cambiaron sus mecanismos de ofuscación y encriptación aproximadamente cada 37 días, demostrando su habilidad y alta motivación para mantener la operación en funcionamiento sin ser detectados.

“En la iteración de febrero, los enlaces a los archivos JavaScript se codificaron usando ASCII y luego en código Morse. Mientras tanto, en mayo, el nombre de dominio de la URL del kit de phishing se codificó en Escape antes de que todo el código HTML se codificara con el código Morse”.

Si bien el objetivo principal del ataque de phishing era recopilar las credenciales de inicio de sesión de los usuarios, también recopiló fácilmente datos de ganancias, como ubicaciones de usuarios y direcciones IP, que probablemente planeó usar en futuros ataques. Microsoft afirmó que "esta campaña de phishing es única en la medida en que los atacantes tardan en codificar el archivo HTML para eludir los controles de seguridad".

“La campaña de phishing XLS.HTML utiliza la ingeniería social para crear correos electrónicos que imitan las transacciones comerciales regulares relacionadas con las finanzas, específicamente enviando lo que parece ser un aviso de pago del proveedor”. La campaña se incluye en la categoría de ataques de "compromiso de correo electrónico comercial", una estafa más lucrativa que el ransomware.

Al usar métodos menos llamativos, como archivos adjuntos de hojas de cálculo de Excel, y luego redirigir a los usuarios a una página de inicio de sesión de credenciales de Microsoft Office 365 falsa que presenta el logotipo de su empresa (por ejemplo), es menos probable que muchos usuarios levanten una bandera roja en el ataque e ingresen su cartas credenciales.

No dude en consultar la publicación del blog de Microsoft para obtener una visión más detallada del ataque, incluida la línea de tiempo de cómo las técnicas de codificación cambiaron de un mes a otro.

a través de ZDNet

Fuente de grabación: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More