Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Исследователи из компании Trustwave Для просмотра ссылки Войдиили Зарегистрируйся об устойчивом росте PhaaS -платформы под названием Greatness, нацеленной на сбор учётных данных пользователей Microsoft 365 .
Greatness продаётся другим киберпреступникам в виде готового фишингового набора с поддерживаемой инфраструктурой всего за $120 в месяц, что снижает порог входа и помогает проводить масштабные атаки даже малоопытным хакерам.
Цепочки атак включают отправку фишинговых писем с вредоносными HTML -вложениями, которые при открытии перенаправляют получателей на поддельную страницу входа и перехватывают введённые учётные данные.
Чтобы увеличить вероятность успеха, электронные письма имитируют доверенные источники, например, банки и работодателей, и создают ложное чувство срочности, что является классическими приёмами злоумышленников.
Количество жертв кампании на данный момент неизвестно, но Greatness активно используется и поддерживается, имея собственное сообщество в Telegram для обмена советами и методами атак.
В дополнение к этому, фишинговые атаки Для просмотра ссылки Войдиили Зарегистрируйся и против южнокорейских компаний, использующих приманки, имитирующие технологические компании для распространения VenomRAT (он же AsyncRAT ) через вредоносные файлы-ярлыки Windows ( LNK ).
«Поддельные файлы-ярлыки, маскирующиеся под легитимные документы, непрерывно распространяются», — предупреждает Аналитический центр безопасности AhnLab ( ASEC ). Пользователи могут ошибочно принять файл-ярлык за обычный документ, так как расширение «.LNK» в стандартном проводнике Windows банально не отображается.
Исследователи из компании Trustwave Для просмотра ссылки Войди
Greatness продаётся другим киберпреступникам в виде готового фишингового набора с поддерживаемой инфраструктурой всего за $120 в месяц, что снижает порог входа и помогает проводить масштабные атаки даже малоопытным хакерам.
Цепочки атак включают отправку фишинговых писем с вредоносными HTML -вложениями, которые при открытии перенаправляют получателей на поддельную страницу входа и перехватывают введённые учётные данные.
Чтобы увеличить вероятность успеха, электронные письма имитируют доверенные источники, например, банки и работодателей, и создают ложное чувство срочности, что является классическими приёмами злоумышленников.
Количество жертв кампании на данный момент неизвестно, но Greatness активно используется и поддерживается, имея собственное сообщество в Telegram для обмена советами и методами атак.
В дополнение к этому, фишинговые атаки Для просмотра ссылки Войди
«Поддельные файлы-ярлыки, маскирующиеся под легитимные документы, непрерывно распространяются», — предупреждает Аналитический центр безопасности AhnLab ( ASEC ). Пользователи могут ошибочно принять файл-ярлык за обычный документ, так как расширение «.LNK» в стандартном проводнике Windows банально не отображается.
- Источник новости
- www.securitylab.ru