Docusign నుండి త్వరిత చర్య తీసుకోవాలని మిమ్మల్ని అడిగే ఇమెయిల్ కోసం పడిపోకండి – ఇది Azure ఖాతా హైజాకింగ్ ఫిషింగ్ స్కామ్ కావచ్చు
ఐరోపాలోని ఆటోమోటివ్, కెమికల్ మరియు ఇండస్ట్రియల్ కాంపోజిట్ తయారీ రంగాలలో సుమారు 20,000 మంది వినియోగదారులను లక్ష్యంగా చేసుకున్న ఫిషింగ్ సాహసయాత్రలో తెలియని నేరస్థులు పాల్గొన్నారు మరియు ఖాతా ఆధారాలను దొంగిలించడానికి ప్రయత్నించారు మరియు బాధితుల మైక్రోసాఫ్ట్ అజూర్ క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్ను హైజాక్ చేశారు.
బాధితుల ఖాతాలపై నియంత్రణ తీసుకున్న తర్వాత, నేరస్థులు దొంగిలించబడిన ఆధారాలను ఉపయోగించి కొత్త పరికరాలను యాక్సెస్ చేశారు, తద్వారా వారు క్లౌడ్ పర్యావరణానికి మరియు అందులోని సున్నితమైన డేటాకు ప్రాప్యతను కొనసాగించగలరు.
పాలో ఆల్టో నెట్వర్క్స్ యూనిట్ 42 పరిశోధకులు ప్రచారాన్ని గుర్తించారు, ఇది జూన్లో గరిష్ట స్థాయికి చేరుకుంది మరియు సెప్టెంబర్లో చురుకుగా ఉంది.
వారు దాడులను నిర్దిష్ట సిబ్బంది లేదా వ్యక్తికి ఆపాదించలేనప్పటికీ, దాడికి సంబంధించిన మౌలిక సదుపాయాలకు లింక్ చేయబడిన ఉక్రేనియన్ మరియు రష్యన్ భాషా వెబ్సైట్లను వారు కనుగొన్నారు. “అయితే, ఈ కాల్ల స్వభావం లేదా కారణాన్ని మేము గుర్తించలేము” అని యూనిట్ 42 సీనియర్ ముప్పు పరిశోధకుడు నథానియల్ క్విస్ట్ అన్నారు. ది రికార్డ్.
బెదిరింపు వేటగాళ్ళు ఖచ్చితమైన సంఖ్యలో రాజీపడిన బాధితులను పిన్ చేయలేరు, ఎందుకంటే బృందం “దేశాలు మరియు సంస్థలపై కొంత డేటాను మాత్రమే సేకరించగలిగింది” అని ఆయన తెలిపారు. “లక్ష్యాలు ప్రధానంగా UK మరియు యూరప్లో ఉన్నాయని మాకు బలమైన విశ్వాసం ఉంది.”
యూనిట్ 42 క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్ను లక్ష్యంగా చేసుకుని దాడులు పెరిగాయి మరియు ఇవి సాధారణంగా డేటా చౌర్యం నేరస్థుల ప్రధాన లక్ష్యం అని సూచిస్తున్నాయి. దొంగిలించబడిన సమాచారం మరియు ఆధారాలను బాధిత సంస్థ నుండి విమోచన చెల్లింపును దోపిడీ చేయడానికి లేదా సైబర్ క్రైమ్ మార్కెట్ప్లేస్లలో విక్రయించడానికి ఉపయోగించవచ్చు.
“క్లౌడ్ వాతావరణంలో నిలకడను నెలకొల్పడమే నటీనటులు తీసుకున్న ప్రధాన చర్యలు అని విచారణ సమయంలో మేము కనుగొన్నాము” అని క్విస్ట్ వివరించారు. “క్లౌడ్ నిల్వను యాక్సెస్ చేయడానికి మరియు కొత్త వినియోగదారులను సృష్టించడానికి వారు అనేక విఫల ప్రయత్నాలను కూడా చేసారు. ఈ చర్యలు దీర్ఘ-తోక వ్యూహాత్మక లక్ష్యాన్ని కలిగి ఉండవచ్చు – అయినప్పటికీ, వారి లక్ష్యాలను విజయవంతంగా పూర్తి చేయడానికి ముందు అవి నిరోధించబడ్డాయి.”
దాడి చేసేవారు హానికరమైన HubSpot ఉచిత ఫారమ్ బిల్డర్కు బాధితులను మళ్లించే డాక్యుసైన్-ప్రారంభించబడిన PDF ఫైల్ లేదా ఎంబెడెడ్ HTML లింక్తో కూడిన ఫిషింగ్ ఇమెయిల్లను పంపారు. డాక్యుమెంట్లపై డిజిటల్ సంతకాలను సేకరించడం డాక్యుసైన్ యొక్క లక్ష్యం కాబట్టి, అటువంటి ఫైల్ల ఉనికి చర్య అవసరమని అత్యవసర భావాన్ని సృష్టిస్తుంది – ఫిషర్లు ఉపయోగించుకోవడానికి ఇష్టపడే క్లాసిక్ సోషల్ ఇంజనీరింగ్ ఎర.
బాధితులు హబ్స్పాట్కు చేరుకుంటారు ఉచిత ఫారమ్ బిల్డర్వారు Microsoft Outlook వెబ్ యాక్సెస్ లాగిన్ పేజీని అనుకరించే దాడి చేసేవారి క్రెడెన్షియల్ హార్వెస్టింగ్ పేజీలకు దారి మళ్లించబడతారు. ఇది బాధితులు వారి అజూర్ ఇమెయిల్ మరియు పాస్వర్డ్ను నమోదు చేయడానికి దారి తీస్తుంది, ఆ సమయంలో దాడి చేసేవారు వాటిని దొంగిలించి, వారి క్లౌడ్ పరిసరాలకు ప్రాప్యతను పొందుతారు.
“ఫిషింగ్ ప్రచారం బాధితుల మైక్రోసాఫ్ట్ అజూర్ క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్కు కనెక్ట్ చేయడానికి అనేక ప్రయత్నాలు చేసిందని మేము ధృవీకరించాము” అని యూనిట్ 42 పరిశోధకులు షాచార్ రోయిట్మాన్, ఓహాద్ బెన్యామిన్ మైమన్ మరియు విలియం గామాజో చెప్పారు. అని రాశాడు బుధవారం ప్రచురించిన నివేదికలో.
బాధితులను దారి మళ్లించడానికి కనీసం 17 పని చేసే ఉచిత ఫారమ్లు ఉపయోగించబడ్డాయి, మాకు చెప్పబడింది మరియు పరిశోధకులు ఈ URLలను నివేదికలో జాబితా చేసారు. నిబద్ధత యొక్క సూచికలు విభాగం.
యూనిట్ 42 దాడులను ట్రాక్ చేయడం ప్రారంభించినప్పుడు ఈ ప్రచారం వెనుక ఉన్న చాలా మౌలిక సదుపాయాలు ఆఫ్లైన్లోకి తీసుకోబడ్డాయి, అయితే పరిశోధకులు రెండు క్రియాశీల అమలులను కనుగొన్నారు, ఇది సోర్స్ కోడ్ను ఫిషింగ్ వేగంతో సేకరించడానికి అనుమతించింది. ఇది ఆధారాలను సేకరించడానికి మరియు బాధితులను Outlook వెబ్ యాక్సెస్ లాగిన్ పేజీకి మళ్లించడానికి Base64-ఎన్కోడ్ చేసిన URLని ఉపయోగించింది:
కొన్ని ఫిషింగ్ ఇన్ఫ్రాస్ట్రక్చర్లు స్థితిస్థాపకంగా మరియు సురక్షితమైన అనామక హోస్టింగ్ సేవలను అందించడానికి ప్రొవైడర్లను ఉపయోగించాయి. దాడి చేసే వ్యక్తి బహుళ ప్రచారాల కోసం మరియు రాజీపడిన Microsoft Azure అద్దెదారులను యాక్సెస్ చేయడానికి అదే హోస్టింగ్ మౌలిక సదుపాయాలను కూడా ఉపయోగించాడు.
దాడి చేసేవారు తమ చెడు పనులను పూర్తి చేయడానికి ముందే బ్లాక్ చేయబడ్డారని మరియు ఇమెయిల్ ఇన్బాక్స్లలోకి వచ్చే ఇతర ఫిషింగ్ బైట్ల కొరత లేదని క్విస్ట్ మాకు హామీ ఇచ్చింది.
ఈ వారం ప్రారంభంలో, చెక్ పాయింట్ ఇన్వెస్టిగేటర్లు ఆర్థికంగా ప్రేరేపించబడిన ఫిషింగ్ ప్రచారాన్ని గుర్తించినట్లు నివేదించారు, అది నాలుగు వారాలలో 300 కంటే ఎక్కువ సంస్థలకు 4,000 ఇమెయిల్లను పంపింది. ఈ నకిలీ Google క్యాలెండర్ ఆర్థిక మోసం కోసం ఇమెయిల్లు.
అయితే ఈ ఫిషింగ్ స్కామ్లు లక్ష్య బాధితుల నుండి అత్యవసర లేదా భావోద్వేగ ప్రతిస్పందనను పొందగలిగితే మాత్రమే పని చేస్తాయి – ఉదాహరణకు యజమాని ఈవెంట్కు ఆహ్వానానికి ప్రతిస్పందించడం లేదా డాక్యుసైన్ ఫైల్, విశ్లేషించడం వంటివి మీరు తొలగించబడ్డారని గమనించండిలేదా మూల్యాంకనం a పని సర్వేకు తిరిగి వెళ్ళు – మీరు క్లిక్ చేసే ముందు ఆలోచించడం ఎల్లప్పుడూ మంచిది. మరియు ఎల్లప్పుడూ పంపినవారి చిరునామా మరియు ఇమెయిల్లో ఉన్న ఏదైనా URLని తనిఖీ చేయండి.
ఈ నేరస్థులు ఎల్లప్పుడూ వినూత్నంగా ఉంటారు మరియు భద్రతా ఉత్పత్తులు సహాయపడగలిగినప్పటికీ, ఫిషింగ్ దాడులను నిరోధించడంలో తుది వినియోగదారు ఎల్లప్పుడూ ముఖ్యమైన పాత్ర పోషిస్తారు. ®