Nuevo phishing de Zoom abusa de Constant Contact para eludir SEG

[post-views]
febrero 04, 2021 · 3 min de lectura
Nuevo phishing de Zoom abusa de Constant Contact para eludir SEG

El desafiante año 2020 vio a muchas empresas aumentar su dependencia de Internet, cambiando a fuerzas laborales de trabajo desde casa. Tal tendencia resultó en un aumento explosivo en el uso de aplicaciones de videoconferencia. Los ciberdelincuentes no desperdiciaron la oportunidad de aprovechar sus perspectivas maliciosas. A partir de la primavera de 2020, registraron muchos dominios falsos para entregar anuncios maliciosos y ejecutables. Además, el “boom” de las videoconferencias abrió amplias oportunidades para el ciberespionaje. Esta tendencia sigue ganando impulso este año. En enero de 2021, investigadores de seguridad detectaron otra campaña más que se beneficia del phishing de Zoom.

Nuevo Phishing de Zoom

El nuevo señuelo intenta hacerse pasar por el soporte de Zoom para robar credenciales. En particular, los usuarios reciben un correo falso que afirma que un servidor de Zoom ha sido actualizado, por lo que todos los clientes deben verificar sus cuentas para mantener la capacidad de invitar o unirse a llamadas. El mensaje ofrece a los usuarios seguir el enlace, que los redirige a una página de phishing falsa capaz de recopilar credenciales. Todos los correos electrónicos muestran “Zoom – no-reply@zoom(.)us” en el campo “De”, engañando a las víctimas haciéndoles creer que el correo realmente provino de Zoom.

Notablemente, los correos de phishing fueron enviados a través del servicio de marketing por correo electrónico Constant Contact. Los hackers comprometieron una sola cuenta de usuario para difundir los ataques, presumiblemente, en un intento de evadir diferentes Secure Email Gateways (SEGs). Los investigadores confirman que este método tuvo éxito ya que se detectaron correos falsos al menos en cinco entornos SEG.

Detección de Ataques de Zoom

El equipo de SOC Prime está manteniendo una estrecha vigilancia sobre los ataques de Zoom para ofrecer detecciones rápidas como el rayo y asegurar una defensa proactiva contra tales amenazas. Anteriormente, publicamos una guía práctica para usuarios sobre el fortalecimiento del servicio de Zoom. También, puedes descargar casi dos docenas de reglas del Threat Detection Marketplace para mejorar tu defensa contra dominios de Zoom falsos, instaladores falsos e invitaciones falsas.

Una regla comunitaria dedicada para la última campaña de phishing ya está disponible en Threat Detection Marketplace gracias a Osman Demir, uno de los desarrolladores más prolíficos de Threat Bounty:

https://tdm.socprime.com/tdm/info/p8hnRPj8Vy7p/4dXzYncBmo5uvpkju4Ha/#rule-context

La regla tiene traducciones para las siguientes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

EDR: Carbon Black

MITRE ATT&CK: 

Tácticas: Acceso Inicial

Técnicas: Spearphishing Link (T1566)


¿Buscas el mejor contenido SOC para mejorar tus capacidades en la lucha contra ciberamenazas dinámicamente emergentes? Obtén una suscripción gratuita al Threat Detection Marketplace y reduce el tiempo de detección de ciberataques con nuestra biblioteca de contenido SOC de más de 90,000. ¿Quieres crear tus propias reglas Sigma y mejorar las iniciativas de caza de amenazas? Únete a nuestro programa Threat Bounty ¡para compartir tus conocimientos con la comunidad de SOC Prime!

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.