Фишинговая атака через Google Cloud нацелена на кражу аккаунтов Office 365

22 июля 2020 г. 10:34
 11168

Мошенники все чаще обращаются к общедоступным облачным сервисам для размещения документов-наживок и фишинговых страниц, что затрудняет обнаружение атаки.

Мошенники все чаще обращаются к общедоступным облачным сервисам для размещения документов-наживок и фишинговых страниц, что затрудняет обнаружение атаки. Эта тенденция приобрела популярность среди киберпреступников, которые часто используют несколько облачных сервисов для размещения фишинговых страниц и документов.

Тактика атакующих

Недавно выявлен хитрый сценарий кражи учетных данных Office 365, включающий несколько легальных элементов. Как сообщают исследователи из «CheckPoint» в своем отчете, злоумышленники использовали Google Drive для размещения вредоносного PDF-документа и сервис Google «storage.googleapis [.] Com» для размещения фишинговой страницы.

Облачные сервисы Google не единственные легальные сервисы, используемые таким образом – недавно выявлена еще одна фишинговая кампания в которой использовались Microsoft Azure, Microsoft Dynamics и IBM Cloud.

Обнаруженный «CheckPoint» PDF-файл выглядел как портал для контента, доступного через веб-платформу для совместной работы SharePoint.

Как только потенциальная жертва перейдет по ссылке «Доступ к документу», фишинговая страница, размещенная в Google Cloud Platform, загружает запрос на вход с использованием учетных данных Office 365 или идентификатора организации.

«Если жертва вводит логин/пароль в форму ввода, то данные передаются на сервер атакующего, при этом, с т.з. браузера, все действия происходят в рамках одного домена облачного сервиса» - прим. переводчика.

 

Независимо от выбранной опции, всплывающее окно входа в Outlook запускается чтобы завершить «процесс входа» в систему и предоставить доступ к запрашиваемому документу.

«CheckPoint» подчеркивает, что жертвы вряд ли обнаружат мошенничество, поскольку страницы загружаются из легальных источников и в конце процесса предоставляется подлинный PDF-документ от авторитетной компании.

Однако, изучив исходный код, вы обнаруживаете, что ресурсы для целевых страниц загружаются из стороннего местоположения - «prvtsmtp [.] Com.»

По словам исследователей, злоумышленники начали использовать сервис облачных функций Google, позволяющий запускать код в облаке. Эта тактика позволяет загружать ресурсы для фишинговой страницы, не раскрывая домен атакующего.

«Исследование домена prvtsmtp [.] Com показало, что домен расположен на украинском IP-адресе (31.28.168 [.] 4). С тем же адресом или в той же подсети находятся и другие домены, связанные с этой фишинг-атакой.» - CheckPoint.

Эта информация позволила исследователям отслеживать активность данных злоумышленников до 2018 года, когда они размещали фишинговые страницы непосредственно на вредоносном веб-сайте. Затем атакующие переключились на хранилище Azure, потом перешли в Google Cloud.

Хакерский проект, содержащий вредоносные файлы, больше не активен. Google приостановил его еще в январе и URL умер вместе с ним. «Google выявляет и приостанавливает работу фишинговых страниц. Мы узнаем о них с помощью каналов безопасного просмотра данных и сообщений из прочих источников».

 

Перевод сделан со статьи https://www.bleepingcomputer.com/