Hacer que el usuario copie/pegue enlaces
12 de febrero de 2025
Por el equipo de investigación de amenazas de Mimecast
Qué aprenderá en esta notificación
- Se dirigen principalmente a empresas de los sectores jurídico, minorista y manufacturero de EE. UU.
- Las campañas se distribuyen a través de AWS SES enviadas mediante un distribuidor de correo electrónico escrito en Python
- La intención principal es la recolección de credenciales
Flujo de campaña
Para evadir la detección por parte de las soluciones de seguridad, los actores de amenazas ahora están alentando a los usuarios a interactuar con enlaces mal formados a través de copiar y pegar desde el correo electrónico en sus navegadores. Los investigadores de amenazas de Mimecast han identificado que estos señuelos a menudo presentan un botón con un enlace roto acompañado de este texto: «Si el evento de que el enlace proporcionado no funciona como se espera, copie el siguiente enlace y péguelo en la barra de direcciones de su navegador». El correo electrónico utiliza el señuelo común de compartir archivos de pago para engañar a los usuarios y que interactúen con el correo electrónico. Sin embargo, donde el usuario normalmente haría clic en el botón «Ver archivo», este se ha hecho a propósito no clicable, por lo que se requiere que el usuario interactúe con el enlace en la parte inferior del correo electrónico.
El enlace se presenta como texto sin formato, no como un hipervínculo activo (), por lo que es posible que no sea detectado inmediatamente por los filtros de seguridad que buscan URL maliciosas. Como se anima al usuario a copiar y pegar manualmente, se elude el análisis automático de enlaces de las herramientas de las plataformas de seguridad del correo electrónico. La URL incluye dominios de confianza como sharepoint.com para dar una apariencia de credibilidad. Sin embargo, va seguida de un dominio malicioso no relacionado: hoteis-em-gramado[.]com.
El enlace tiende a ser largo, con varias ofuscaciones y codificación base64, lo que dificultaría al usuario determinar si es sospechoso. Al decodificar el código en base64, parece haber parámetros adicionales que se han ocultado;
sv=o365_1_sp&rand=ajk3WHM=&uid=USER27092024U07092722
sv=o365_1_sp: Probablemente significa el servicio o la plataforma que está siendo falsificada. Aquí, parece indicar «Office 365 SharePoint» (o365_1_sp).
rand=ajk3WHM=: Parece ser un valor generado aleatoriamente, posiblemente para crear URL únicas con fines de seguimiento. Las cadenas aleatorias como esta pueden actuar como un ID de sesión o de seguimiento para que los atacantes identifiquen a la víctima.
uid=USER27092024U070927227: Probablemente un identificador de usuario (uid), que podría corresponder a un objetivo específico en la campaña de phishing. El patrón similar a una fecha (27092024) podría codificar la marca de tiempo de cuando se generó el correo electrónico o el enlace de phishing.
Una vez que el usuario copie y pegue el enlace en su navegador, se añadirán los datos «http://» que faltan para completar el enlace y se le redirigirá a una página de recopilación de credenciales que contiene algún tipo de archivos.
La actividad de la campaña muestra un pico significativo a finales de octubre, con actividad esporádica continua en noviembre.
Tácticas, técnicas y procedimientos:
T1204.001: Ejecución del usuario: enlace malicioso
T1598.002: Phishing para obtener información
T1566.002: Enlace de spear phishing
T1071.001: Protocolo de capa de aplicación: protocolos web (HTTP/HTTPS)
T1586.002: Cuentas comprometidas: cuentas de correo electrónico
T1588.006: Obtener capacidades: servicios web
T1027: Archivos o información ofuscados
Protección de Mimecast
Hemos identificado varios atributos en las campañas que se han añadido a nuestras capacidades de detección.
Destinatarios:
Estados Unidos, predominantemente legal, minorista y manufacturero
IOC:
Asuntos:
Aviso de pago_Have2020 __[MSG-ID-8284766044wzdjjatjmcvlzp]
Lisa compartió el «Informe de detalles de pago»
Aviso del departamento de finanzas: Transmisiones recientes de pagos a proveedores
Confirmación de liquidación el 23/10/24
URL:
hoteis-em-gramado[.]com
Recomendaciones
- Asegúrese de tener una política de protección de URL configurada para proteger la organización.
- Busque en sus registros de protección de URL para determinar si sus usuarios han accedido a alguno de los servicios objeto de abuso.
- Busque en sus registros de recepción de correo electrónico para determinar si alguno de los asuntos coincidentes se ha entregado a sus usuarios.
- Informe a los usuarios finales sobre la tendencia continua de utilizar herramientas legítimas en campañas maliciosas.