Bedrohungsjagdrichtlinien: Water Nue Phishing-Kampagne
In den heutigen Nachrichten möchten wir Sie über die laufende Kampagne von Water Nue warnen, die auf Geschäftskonten von Office 365 in den USA und Kanada abzielt. Bemerkenswerterweise erreichten die Betrüger weltweit eine Reihe von hochrangigen Managern in Unternehmen und erbeuteten über 800 Anmeldedatensätze. Obwohl ihr Phishing-Toolset begrenzt ist, verwenden sie keine Trojaner oder Hintertüren und nutzen Cloud-Dienste aus. Da bei dem Angriff keine Anhänge oder Nutzlasten involviert sind, können die Opferkonten nicht mit herkömmlichen Sicherheitslösungen geschützt werden.
In ihren Spear-Phishing-Aktivitäten, die im März begannen, wechselten die Water Nue-Angreifer ihre Infrastruktur, sobald sie durch Multi-Faktor-Authentifizierung blockiert und auf schwarze Listen gesetzt wurde.
Durch Kombinieren von Password Spraying und Brute-Force-Versuchen erhält der Bedrohungsakteur Zugang zu Konten mit den sichersten Protokollen. Außerdem betonen die Forscher, dass ältere E-Mail-Protokolle wie POP, SMTP, MAPI, IMAP usw. keine MFA unterstützen, von der angenommen wird, dass sie den umfassenden Schutz bietet, und die Angreifer erfolgreich in die Opfer-Infrastruktur eindringen, indem sie auf eine Anwendung umschalten und deren Informationen verschleiern.
Um sich gegen BES-Betrügereien wie die kürzliche Water Nue-Kampagne zu schützen, ist es wichtig, dass Mitarbeiter im Umgang mit sensiblen Informationen geschult werden und die eingehenden E-Mails sorgfältig prüfen.
Sigma-Regel von Osman Demir hilft, die jüngste Water Nue-Phishing-Kampagne zu erkennen, die auf die Office 365-Konten der Unternehmensführung abzielt: https://tdm.socprime.com/tdm/info/1MpOfTTpAiW0/M_wR2HMBSh4W_EKGGv47/
Die Regel hat Übersetzungen für die folgenden Plattformen:
SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio
EDR: Carbon Black, Elastic Endpoint
Taktiken: Erste Zugang
Techniken: Spear-Phishing-Link (T1192)
Bereit, SOC Prime TDM auszuprobieren? Kostenlos anmelden.
Or dem Threat Bounty Program beitreten um Ihre eigenen Inhalte zu erstellen und mit der TDM-Community zu teilen.