...
🧑 💻 Kirjutame artikleid vidinatest, arvutitest, autodest, mängudest ja hobidest. Kasulikud ülevaated kõige huvitavamate kohta

Need andmepüügirünnakud läksid vanaks ja kasutasid turvalisusest kõrvalehoidmiseks morsekoodi

2

Stephen Rees / Shutterstock.com

Andmepüügirünnakud arenevad pidevalt ja muutuvad keerukamaks. Viimane, mis oli suunatud kasutajanimedele ja paroolidele, otsustas minna vana kooli ja kasutada morse koodi, et vältida meilifiltrisüsteeme ja muid turvameetmeid.

Microsoft avalikustas hiljuti andmepüügirünnaku, mille käigus kasutati rünnakute varjamiseks ja tuvastamise vältimiseks lisaks morsekoodi ja muudele krüpteerimismeetoditele pusle tehnikat. Ründajarühm kasutas vahendina arveid Exceli HTML-is või veebidokumentides. et levitada vorme, mis püüdsid tulevaste rikkumiskatsete jaoks mandaadi.

Hiljutises ajaveebipostituses märkis Microsoft Security Intelligence: "HTML-manus on jagatud mitmeks segmendiks, sealhulgas JavaScripti failid, mida kasutatakse paroolide varastamiseks, mis seejärel kodeeritakse erinevate mehhanismide abil. Need ründajad läksid lihtteksti HTML-koodi kasutamiselt nende rünnakusegmentide peitmiseks kasutama mitut kodeerimistehnikat, sealhulgas vanu ja ebatavalisi krüpteerimismeetodeid, nagu morsekood.

„Tegelikult on manus võrreldav puslega: HTML-faili üksikud segmendid võivad iseenesest näida koodi tasemel kahjutud ja seega tavapärastest turvalahendustest mööda minna. Alles siis, kui need segmendid on kokku pandud ja korralikult dekodeeritud, ilmneb pahatahtlik kavatsus," lisati ajaveebi postituses.

Need andmepüügirünnakud läksid vanaks ja kasutasid turvalisusest kõrvalehoidmiseks morsekoodi

Gorodenkoff/Shutterstock.com

Microsoft on seda XLS.HTML-i andmepüügikampaaniat uurinud üle aasta. Ründajad muutsid oma segamis- ja krüpteerimismehhanisme ligikaudu iga 37 päeva järel, tõestades oma oskusi ja kõrget motivatsiooni operatsiooni käigus hoida, jäädes samas märkamatuks.

"Veebruari iteratsioonis kodeeriti JavaScripti failide lingid ASCII-ga, seejärel morse koodiga. Vahepeal kodeeriti mais andmepüügikomplekti URL-i domeeninimi Escape’i, enne kui kogu HTML-kood morsekoodiga kodeeriti.

Kuigi andmepüügirünnaku esmane eesmärk oli koguda kasutajate sisselogimismandaate, kogus see hõlpsalt ka kasumiandmeid (nt kasutajate asukohti ja IP-aadresse), mida tõenäoliselt kavatseti tulevaste rünnakute puhul kasutada. Microsoft väitis, et "See andmepüügikampaania on ainulaadne selle poolest, kui kaua ründajad võtavad HTML-faili kodeerimiseks turvakontrollidest mööda hiilimiseks."

"XLS.HTML andmepüügikampaania kasutab sotsiaalset manipuleerimist, et koostada e-kirju, mis jäljendavad tavalisi finantstehinguid, edastades konkreetselt müüja maksenõuandeid." Kampaania kuulub rünnakute kategooriasse "ärimeilide kompromiss", mis on tulusam pettus kui lunavara.

Kui kasutate vähem toretsevaid meetodeid, nagu Exceli arvutustabeli manused, ja suunates kasutajad seejärel võltsitud Microsoft Office 365 mandaatide sisselogimislehele, millel on näiteks nende ettevõtte logo, tõstavad paljud kasutajad väiksema tõenäosusega rünnakul punase lipu ja sisestavad oma volikirjad.

Rünnaku põhjalikuma ülevaate saamiseks vaadake julgelt Microsofti ajaveebi postitust, sealhulgas ajaskaala selle kohta, kuidas kodeerimistehnikad kuude lõikes muutusid.

ZDNeti kaudu

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem