Benutzer zum Kopieren/Einfügen von Links veranlassen
12. Februar 2025
Von Mimecast Threat Research Team
Was Sie in dieser Meldung erfahren werden
- Vorwiegend für Unternehmen aus den Bereichen Recht, Einzelhandel und Fertigung in den USA
- Kampagnen werden über AWS SES verteilt und über einen Python-Mailer versendet
- Der Hauptzweck ist das Sammeln von Anmeldeinformationen
Kampagnenablauf
Um sich der Erkennung durch Sicherheitslösungen zu entziehen, ermutigen die Bedrohungsakteure die Benutzer nun dazu, durch Kopieren und Einfügen aus E-Mails in ihren Browsern mit missgebildeten Links zu interagieren. Die Mimecast-Bedrohungsforscher haben festgestellt, dass diese Köder häufig eine Schaltfläche mit einem defekten Link enthalten, die von folgendem Text begleitet wird: ". Sollte der angegebene Link nicht wie erwartet funktionieren, kopieren Sie bitte den folgenden Link und fügen Sie ihn in die Adressleiste Ihres Browsers ein." Die E-Mail nutzt die übliche Verlockung von Zahlungsdateien, um die Benutzer dazu zu bringen, mit der E-Mail zu interagieren. An der Stelle, an der der Benutzer normalerweise auf die Schaltfläche "Datei anzeigen" klicken würde, wurde diese jedoch absichtlich nicht anklickbar gemacht, so dass der Benutzer auf den Link am Ende der E-Mail klicken muss.
Der Link wird als reiner Text dargestellt, nicht als aktiver Hyperlink (<a href>), so dass er von Sicherheitsfiltern, die nach bösartigen URLs suchen, möglicherweise nicht sofort erkannt wird. Da der Benutzer zum manuellen Kopieren und Einfügen aufgefordert wird, umgeht er die automatischen Link-Analysetools der E-Mail-Sicherheitsplattformen. Die URL enthält vertrauenswürdige Domänen wie sharepoint.com, um einen Hauch von Glaubwürdigkeit zu vermitteln. Es folgt jedoch eine bösartige Domain ohne Bezug: hoteis-em-gramado[.]com.
Der Link ist in der Regel sehr lang und enthält mehrere Verschleierungen und eine base64-Kodierung, so dass es für den Benutzer schwierig ist, festzustellen, ob er verdächtig ist. Bei der Dekodierung der base64-Datei scheint es zusätzliche Parameter zu geben, die versteckt wurden;
sv=o365_1_sp&rand=ajk3WHM=&uid=USER27092024U07092722
sv=o365_1_sp: Bedeutet wahrscheinlich, dass der Dienst oder die Plattform gefälscht wird. Hier scheint es sich um "Office 365 SharePoint" (o365_1_sp) zu handeln.
rand=ajk3WHM=: Scheint ein zufällig generierter Wert zu sein, möglicherweise um eindeutige URLs für Verfolgungszwecke zu erstellen. Zufällige Zeichenfolgen wie diese können als Sitzungs- oder Tracking-ID für die Angreifer dienen, um das Opfer zu identifizieren.
uid=USER27092024U070927227: Wahrscheinlich eine Benutzerkennung (uid), die einem bestimmten Ziel in der Phishing-Kampagne entsprechen könnte. Das datumsähnliche Muster (27092024) könnte den Zeitstempel verschlüsseln, wann die E-Mail oder der Phishing-Link erstellt wurde.
Sobald der Benutzer den Link kopiert und in seinen Browser einfügt, werden die fehlenden "http://"-Daten hinzugefügt, um den Link vollständig zu gestalten, und er wird auf eine Seite zum Sammeln von Anmeldeinformationen umgeleitet, die eine Art von Dateien enthält.
Die Aktivität der Kampagne stieg Ende Oktober deutlich an und setzte sich im November sporadisch fort.
Taktik, Techniken und Verfahren:
T1204.001 - Benutzer-Ausführung: Bösartiger Link
T1598.002 - Phishing für Informationen
T1566.002 - Speer-Phishing-Link
T1071.001 - Protokoll der Anwendungsschicht: Web-Protokolle (HTTP/HTTPS)
T1586.002 - Kompromittierung von Konten: E-Mail-Konten
T1588.006 - Erlangung von Fähigkeiten: Webdienste
T1027 - Verdeckte Dateien oder Informationen
Mimecast-Schutz
Wir haben in den Kampagnen mehrere Attribute identifiziert, die zu unseren Erkennungsfähigkeiten hinzugefügt wurden.
Zielsetzung:
US, vorwiegend Rechtswesen, Einzelhandel und Fertigung
IOCs:
Themen:
Zahlungsavis_Have2020 __[MSG-ID-8284766044wzdjjatjmcvlzp]
Lisa teilte "Payment Detail Report"
Mitteilung der Finanzabteilung: Kürzliche Zahlungsübertragungen von Lieferanten
Abrechnungsbestätigung am 23/10/24
URLs:
hoteis-em-gramado[.]com
Empfehlungen
- Vergewissern Sie sich, dass eine URL Protect Richtlinie zum Schutz des Unternehmens festgelegt wurde.
- Durchsuchen Sie Ihre URL Protect Protokolle, um festzustellen, ob einer der missbrauchten Dienste von Ihren Benutzern genutzt wurde.
- Durchsuchen Sie Ihre E-Mail-Empfangsprotokolle, um festzustellen, ob ein passender Betreff an Ihre Benutzer zugestellt wurde.
- Aufklärung der Endbenutzer über den anhaltenden Trend, dass legitime Tools für bösartige Kampagnen verwendet werden.