Взлом цепочек ответов на электронные письма на серверах Exchange.

29 марта 2022 г. 10:11
 3754

Сервера Exchange не прошли обновление для распространения вредоносного ПО.

Обнаружена новая фишинговая кампания, использующая тактику перехвата почтовой переписки для доставки инфостилера IcedID на зараженные компьютеры через непропатченные сервера Microsoft Exchange.

«В письмах используется техника социальной инженерии - перехват разговора (также известный как «thread hijacking»)» - сообщает израильская компания Intezer в отчете, предоставленном изданию The Hacker News. «Подделка ответа на предыдущую переписку используется как способ убедить получателя открыть вложение. Это заслуживает внимания, потому что повышает доверие к фишинговому письму и может вызвать высокий уровень успешных заражений».

Последняя волна атак, выявленная в середине марта 2022 года, как утверждается, была направлена на организации в энергетической, медицинской, юридической и фармацевтической отраслях.

IcedID, он же BokBot, как и его аналоги TrickBot и Emotet, является банковским трояном, который эволюционировал и стал точкой входа для более сложных угроз, включая управляемые человеком шифровальщики или инструмент пентеста Cobalt Strike.

Он способен подключаться к удаленному серверу и загружать имплантаты и инструменты следующего этапа, которые позволяют злоумышленникам выполнять последующие действия и перемещаться по пораженным сетям для распространения дополнительных вредоносных программ.

 

 

В июне 2021 года компания Proofpoint, специализирующаяся на корпоративной безопасности, раскрыла информацию об эволюционирующей тактике киберпреступников, в рамках которой брокеры первоначального доступа проникают в целевые сети с помощью вредоносных программ первого этапа, таких как IcedID, для развертывания полезных нагрузок шифровальщиков Egregor, Maze и REvil.

В то время как предыдущие кампании IcedID использовали контактные формы веб-сайтов для отправки организациям ссылок с вредоносным ПО, текущая версия использует уязвимые серверы Microsoft Exchange для отправки электронных писем с перехваченной учетной записи, что указывает на дальнейшее развитие схемы социальной инженерии.

«Полезная нагрузка также перешла от использования документов Office к использованию ISO-архивов с файлами LNK и DLL» - сообщают исследователи Йоаким Кеннеди и Райан Робинсон. «Использование ISO-файлов позволяет злоумышленнику обойти контроль Mark-of-the-Web, в результате чего вредонос запускается без предупреждения пользователя».

Идея заключается в отправке мошеннических ответов на уже существующие переписки в электронной почте, похищенные из учетной записи жертвы, с использованием адреса электронной почты скомпрометированного человека, чтобы фишинговые письма выглядели более легитимными.

«Использование перехвата разговора - это мощная техника социальной инженерии, которая может увеличить процент успешных попыток фишинга» - заключили исследователи. «Используя этот подход, электронное письмо выглядит более легитимным и передается по обычным каналам, которые также могут включать и защиту различными продуктами безопасности».

Источник: https://thehackernews.com

Системы Информационной Безопасности