Bedrohungserkennung: Phishing-Kampagne mit Zoom-Einladungen

Bedrohungserkennung: Phishing-Kampagne mit Zoom-Einladungen

Eugene Tkachenko
Eugene Tkachenko Leiter des Community-Programms linkedin icon Folgen

Add to my AI research

Zoom-Themen-Köder werden weiterhin aktiv von Cyberkriminellen genutzt und stehen an vorderster Stelle der am häufigsten verwendeten Themen in Phishing-Kampagnen. Seit Beginn der Lockdown-Maßnahmen stieg die Popularität von Zoom, ebenso die Anzahl der Angriffe. Und selbst nachdem Forscher ernsthafte Sicherheitsprobleme mit dem Dienst entdeckten, haben viele Organisationen nicht auf seine Nutzung verzichtet. 

Zu diesem Thema haben wir zuvor einen praktischen Leitfaden zur Härtung des Zoom-Dienstesveröffentlicht, und es sind bereits über ein Dutzend Regeln im Threat Detection Marketplace verfügbar, um schädliche Domains, gefälschte Installationsprogramme und mehr zu erkennen. Die Liste der Regeln finden Sie hier.

Heute, in unserer Kolumne Threat Hunting Content, wird die von der Gemeinschaft eingereichte Regel von Osman Demir vorgestellt, die eine Phishing-Kampagne mit Zoom-Einladungen erkennt: https://tdm.socprime.com/tdm/info/3VenDiAFwIuY/mU-9t3IBQAH5UgbBW2bJ/?p=1

Forscher von Cofense beobachteten eine neue Phishing-Kampagne, die als Video-Konferenzeinladung getarnt ist, um Microsoft-Zugangsdaten von Nutzern zu erhalten. Die Kampagne zielt hauptsächlich auf Remote-Arbeiter ab, die mit Videokonferenzen und den damit verbundenen E-Mails nicht vertraut sind. Einige Nutzer haben möglicherweise nicht die optimale Heimwerker-Ausstattung und arbeiten an Monitoren, die ihnen kaum eine richtige Ansicht ermöglichen, was es erschwert, diese E-Mails genau zu prüfen. Die E-Mail selbst erinnert an eine legitime Kommunikation – das blaue Zoom-Logo, eine vage Erwähnung einer Videokonferenz, der Nutzer beitreten sollen, und ein Link, über den sie die Einladung einsehen können; sie ist unauffällig genug und weitgehend frei von grammatikalischen Fehlern. 

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio, 

EDR: Carbon Black, Elastic Endpoint

MITRE ATT&CK: 

Taktiken: Initial Access

Techniken: Spearphishing Link (T1192)

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles