Pirates informatiques détectés utilisant AWS et Oracle pour voler des informations d'identification Office 365

0


Une campagne de phishing active depuis plus d'un an, utilise des sites Web compromis hébergés dans les services Web d'Amazon et l'infrastructure cloud d'Oracle pour voler les informations d'identification Office 365. Les personnes visées dans ces attaques sont pour la plupart des cadres de niveau C de diverses organisations. Il est suggéré d'activer 2FA pour une meilleure sécurité.

Utilisation d'AWS et d'Oracle Cloud

Les pirates informatiques d'une campagne de phishing prolongée qui fonctionne depuis un an et demi utilisent les services Web d'Amazon et le cloud d'Oracle dans leur mécanisme.

Des chercheurs de v, une entreprise de cybersécurité, ont déclaré que les cadres supérieurs de petites et moyennes entreprises et d'institutions financières d'Australie et des États-Unis sont visés par cette campagne.

 Flux de campagne de phishing "width =" 696 "height =" 209 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/11/Phishing-campaign-flow -1024x308.jpg 1024w, https://techdator.net/wp-content/uploads/2020/11/Phishing-campaign-flow-300x90.jpg 300w, https://techdator.net/wp-content/uploads/2020 /11/Phishing-campaign-flow-768x231.jpg 768w, https://techdator.net/wp-content/uploads/2020/11/Phishing-campaign-flow-1068x321.jpg 1068w, https://techdator.net /wp-content/uploads/2020/11/Phishing-campaign-flow.jpg 1247w "data-lazy-tailles =" (largeur maximale: 696px) 100vw, 696px "data-lazy-src =" https: // technicien .net / wp-content / uploads / 2020/11 / Phishing-campaign-flow-1024x308.jpg "/> <noscript> <img class= Flux de la campagne de phishing

Ils commencent par une simple tactique de leurre consistant à inviter la cible à une réunion Zoom ou à d'autres notifications de messages vocaux d'un patron, pour finalement les rediriger vers un faux site lorsqu'on clique sur des liens dans le courrier.

Les chercheurs ont déclaré que le flux de redirection était ce qui rendait les pirates informatiques spéciaux ici, car ils utilisaient des services authentiques pour gagner leur confiance. La cible sera redirigée vers un faux site Web de phishing déjà compromis.

Ici, il leur sera demandé de se connecter à l'aide de leurs identifiants Microsoft Office 365, qui seront transférés instantanément au C2 du pirate une fois entré. Il convient de noter que les courriers indésirables ont été envoyés à l'aide de comptes de messagerie compromis.

Et il redirige des sites Web utilise Amazon Web Services (AWS) et Oracle Cloud pour être authentique évitant ainsi toute détection.

Les chercheurs ont découvert plus de 40 sites Web compromis dans cette campagne. De plus, quelques extraits de code HTML dans les pages de phishing ont donné à penser qu'il s'agissait d'une entreprise de phishing-as-a-service!

Ceux-ci pourraient être loués à d'autres cybercriminels pour obtenir des informations d'identification à d'autres fins malveillantes.

Ainsi, pour éviter de telles attaques, des chercheurs ont suggéré d'utiliser les protocoles 2FA pour une meilleure sécurité des comptes. De plus, pour rester vigilant sur les e-mails entrants inconnus et les URL qu'ils contiennent.

Leave A Reply

Your email address will not be published.