KI-Tools als Infrastruktur für Kampagnen
Aug. 2, 2024
Was Sie in dieser Meldung erfahren werden
- 380.000 Phishing-E-Mails wurden von Mitte bis Ende März 2023 beobachtet, die sich als interne HR-Teams ausgaben.
- Die E-Mails forderten zu Maßnahmen im Zusammenhang mit Schulungen und der Einhaltung von Vorschriften auf und enthielten Links zu einer Phishing-Seite mit Anmeldeinformationen.
- Jede E-Mail enthielt eine HTML-Datei, war aber ein PDF mit einem bösartigen Link.
- Für die Kampagne wurden mehrere Webdienste missbraucht, darunter Replit für die Weiterleitung und IPFS für die Phishing-Seite mit den Anmeldedaten.
Mimecast Threat Research hat beobachtet, dass Bedrohungsakteure bösartige PDF-Dateien verbreiten, die als HTML-E-Mail-Anhänge getarnt sind. Es wurden mehrere Kampagnen beobachtet, die denselben PDF-Anhang verwendeten, der als HTML-Datei mit dem Namen "Contract_document.html" getarnt war. 18. und 27. März 2024.
Die Anhänge haben eine .html Anhang, haben aber einen PDF-MIME-Typ, der beim Öffnen in einem modernen Webbrowser immer noch als PDF wiedergegeben wird. Die beobachteten Anhänge wurden über mehrere Malspam-Kampagnen mit ähnlichen Themen versandt, die auf zahlreiche Organisationen abzielten und bösartige URLs enthielten. Das beobachtete Gesamtvolumen erreichte knapp 380.000 E-Mails zwischen dem 18., 20. und 27. März.
Bei jeder Kampagne wurde in der Regel versucht, sich als interne HR-Teams auszugeben, um aktuelle Informationen über Leistungsbeurteilungen, Jahresurlaubsregelungen oder obligatorische Schulungen zu verteilen. In einigen Fällen mit Dringlichkeitserklärungen oder kostenpflichtigen Auslandsreisen. Es wurde ein ähnliches Thema beobachtet, da jedes spezifische Elemente in Bezug auf die Zielpersonen enthielt, einschließlich des Namens der Organisation und der E-Mail-Adresse des Empfängers.
Das erste Beispiel nutzt die Verlockung von Mitarbeiterbeurteilungen und ermutigt die Empfänger, durch Anklicken zu sehen, wer eine Auszeichnung erhalten hat.
Im zweiten Beispiel wurde eine Jahresurlaubsregelung thematisiert und dem Empfänger mit finanziellen Sanktionen gedroht, wenn er der Aufforderung nicht nachkommt.
Das dritte Beispiel thematisiert die Fortbildung von Mitarbeitern mit dem zusätzlichen Anreiz einer kostenpflichtigen Auslandsreise.
Diese Kampagnen folgten alle ähnlichen Themen, die bei den meisten gezielten Phishing-Kampagnen der Branche üblich sind. Eine Kombination aus Angst und Neugierde soll die Empfänger zum Anklicken der Links bewegen. Bei jeder Kampagne wurde ein falscher Link angezeigt, der vorgab, zu einem internen Ziel zu führen. Wenn wir jedoch den Mauszeiger über den Link in Beispiel 3 bewegen, können wir sehen, dass die tatsächliche URL zu einer "replit.app" weiterleitet Gastgeber.
Replit ist ein weiteres Tool, das von Bedrohungsakteuren missbraucht wird, um Ressourcen zu inszenieren und Opfer umzuleiten. Das folgende Diagramm zeigt die Anzahl der entdeckten bösartigen E-Mails, die eine Replit-URL wie die oben gezeigten Beispiele enthalten.
Angriffsmuster
Zusammenfassung der vom Bedrohungsakteur für diesen Angriff verwendeten Methoden:
Ziele
Global, alle Branchen
IOCs
TTPs
T1608.005 - Bühnenfähigkeiten: Link Ziel
T1586.002 - Kompromittierte Konten: E-Mail-Konten
T1566.002 - Phishing: Spearphishing-Link
T1566.001 - Phishing: Spearphishing-Anhang
T1036.008 - Maskerade: Maskerade Dateityp