...
🧑 💻 Kirjoitamme artikkeleita gadgeteista, tietokoneista, autoista, peleistä ja harrastuksista. Hyödyllisiä arvosteluja mielenkiintoisimmista

Nämä tietojenkalasteluhyökkäykset menivät vanhaan kouluun, ja niissä käytettiin morsekoodia turvallisuuden ohittamiseen

3

Stephen Rees/Shutterstock.com

Tietojenkalasteluhyökkäykset kehittyvät jatkuvasti ja kehittyvät yhä kehittyneemmiksi. Uusin, joka kohdistui käyttäjätunnuksiin ja salasanoihin, päätti mennä vanhaan kouluun ja käyttää morsekoodia välttääkseen sähköpostin suodatinjärjestelmiä ja muita turvatoimia.

Microsoft paljasti äskettäin tietojenkalasteluhyökkäyksen, jonka se sanoi käyttäneen "palapeli"-tekniikkaa Morse-koodin ja muiden salausmenetelmien lisäksi hyökkäysten peittämiseksi ja havaitsemisen välttämiseksi. Hyökkääjäryhmä käytti laskuja Excel HTML:ssä tai verkkodokumenteissa. jakaa lomakkeita, jotka nappasivat valtuustietoja tulevia loukkausyrityksiä varten.

Äskettäisessä blogiviestissä Microsoft Security Intelligence totesi: "HTML-liite on jaettu useisiin osiin, mukaan lukien JavaScript-tiedostot, joita käytetään salasanojen varastamiseen, jotka sitten koodataan eri mekanismeilla. Nämä hyökkääjät siirtyivät pelkän tekstin HTML-koodin käytöstä useiden koodaustekniikoiden käyttöön, mukaan lukien vanhat ja epätavalliset salausmenetelmät, kuten morsekoodi, piilottaakseen nämä hyökkäyssegmentit.

"Käytännössä liite on verrattavissa palapeliin: HTML-tiedoston yksittäiset segmentit voivat itsessään vaikuttaa vaarattomalta kooditasolla ja siten lipsua perinteisten tietoturvaratkaisujen ohi. Vain kun nämä segmentit kootaan ja puretaan oikein, ilkeä tarkoitus näkyy", blogiteksti lisäsi.

Nämä tietojenkalasteluhyökkäykset menivät vanhaan kouluun, ja niissä käytettiin morsekoodia turvallisuuden ohittamiseen

Gorodenkoff/Shutterstock.com

Microsoft on käyttänyt yli vuoden tämän XLS.HTML-tietojenkalastelukampanjan tutkimiseen. Hyökkääjät vaihtoivat hämärä- ja salausmekanismejaan suunnilleen 37 päivän välein, mikä osoitti heidän taitonsa ja korkean motivaationsa pitää toiminto käynnissä ja pysyä huomaamatta.

"Helmikuun iteraatiossa linkit JavaScript-tiedostoihin koodattiin ASCII:lla ja sitten morsekoodilla. Sillä välin toukokuussa tietojenkalastelupaketin URL-osoitteen verkkotunnus koodattiin Escapella ennen kuin koko HTML-koodi koodattiin morsekoodilla."

Vaikka tietojenkalasteluhyökkäyksen ensisijainen tavoite oli kerätä käyttäjien kirjautumistiedot, se keräsi helposti myös voittotietoja, kuten käyttäjien sijainnit ja IP-osoitteet, joita se todennäköisesti aikoi käyttää tulevissa hyökkäyksissä. Microsoft väitti, että "Tämä tietojenkalastelukampanja on ainutlaatuinen siinä suhteessa, kuinka kauan hyökkääjät käyttävät koodatakseen HTML-tiedoston suojausvalvonnan ohittamiseksi."

"XLS.HTML-tietojenkalastelukampanja käyttää sosiaalista manipulointia sähköposteja, jotka jäljittelevät tavanomaisia ​​talousasioita koskevia liiketoimia ja lähettävät erityisesti myyjän maksuohjeita." Kampanja kuuluu "yrityssähköpostien kompromissi" -hyökkäyskategoriaan, joka on tuottoisampi huijaus kuin kiristysohjelma.

Käyttämällä vähemmän räikeitä menetelmiä, kuten Excel-laskentataulukon liitteitä, ja ohjaamalla käyttäjät väärennetylle Microsoft Office 365 -kirjautumissivulle, jossa on esimerkiksi yrityksen logo, monet käyttäjät eivät todennäköisesti nosta punaista lippua hyökkäyksen yhteydessä ja syöttävät valtakirjat.

Voit tutustua Microsoftin blogikirjoitukseen perusteellisemmin hyökkäykseen, mukaan lukien aikajana siitä, kuinka koodaustekniikat muuttuivat kuukausittain.

ZDNetin kautta

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja