Outils d’IA comme infrastructure de campagne
2 août 2024
Ce que vous apprendrez dans cette notification
- 380 000 e-mails de phishing observés entre la mi-mars et la fin mars 2023 usurpant l’identité d’équipes RH internes.
- Les courriels encourageaient les actions relatives à la formation et à la conformité et contenaient des liens vers une page de phishing d’identifiants.
- Chaque e-mail contenait un code HTML mais il s'agissait d'un PDF contenant un lien malveillant.
- La campagne a utilisé plusieurs services web, notamment Replit pour organiser une redirection et IPFS pour héberger la page de phishing des informations d'identification.
Mimecast Threat Research a observé des acteurs malveillants distribuer des fichiers PDF malveillants déguisés en pièces jointes HTML. Plusieurs campagnes ont été observées utilisant la même pièce jointe PDF déguisée en fichier HTML nommé « Contract_document.html » 18 et 27 mars 2024.
Les pièces jointes ont un .html attachment, mais avoir un type MIME PDF qui, s’il est ouvert dans un navigateur Web moderne, sera toujours affiché au format PDF. Les pièces jointes observées ont été envoyées via de multiples campagnes de malspam sur des thèmes similaires, ciblant de nombreuses organisations et contenaient des URL malveillantes. Le volume total observé a atteint un peu moins de 380 000 e-mails les 18, 20 et 27 mars.
Chaque campagne tentait généralement de se faire passer pour les équipes RH internes en diffusant des mises à jour sur les évaluations des performances des employés, les politiques en matière de congés annuels ou les formations obligatoires. Dans certains cas, avec des expressions d'urgence ou des voyages à l'étranger avec prise en charge des frais. Un thème similaire a été observé, chacun contenant des éléments spécifiques relatifs aux destinataires ciblés, y compris le nom de l'organisation et l'adresse électronique des destinataires.
Le premier exemple utilise l’attrait des évaluations du personnel et encourage les destinataires à cliquer pour voir qui a reçu une récompense.
Dans le deuxième exemple, la politique en matière de congés annuels a été utilisée comme thème et menace le destinataire de sanctions financières s'il ne se conforme pas à la demande.
Le troisième exemple utilise la formation allouée au personnel comme thème, avec l'attrait supplémentaire des dépenses liées aux voyages à l'étranger.
Ces campagnes ont toutes suivi des thèmes similaires que l'on retrouve dans la plupart des campagnes de phishing ciblées par secteur. Utiliser une combinaison de peur et de curiosité pour encourager les destinataires à cliquer sur les liens. Chaque campagne affichait un faux lien prétendant renvoyer à une destination interne, mais en survolant le lien, dans l'exemple 3, nous pouvons voir l'URL qui redirige vers une « replit.app » hôte.
Replit est un autre outil dont les acteurs de la menace ont abusé pour mobiliser des ressources et rediriger les victimes. Le graphique ci-dessous indique le nombre d'e-mails malveillants détectés contenant une URL Replit comme dans les exemples ci-dessus.
Modèle d'attaque
Résumé des méthodes utilisées par l'acteur de la menace pour cette attaque :
Objectifs
Global, tous les secteurs
CIO
TTP
T1608.005 - Capacités de l’étape : cible de liaison
T1586.002 - Comptes de compromission : comptes de messagerie
T1566.002 - Phishing : Lien vers le spearphishing
T1566.001 - Phishing : Accessoire de harponnage
T1036.008 - Masquage : Type de fichier de mascarade