Contenu de Menace Hunting : Campagne de Phishing Utilisant des Invitations Zoom

Contenu de Menace Hunting : Campagne de Phishing Utilisant des Invitations Zoom

Eugene Tkachenko
Eugene Tkachenko Responsable Programme Communautaire linkedin icon Suivre

Add to my AI research

Les appâts thématiques sur Zoom continuent d’être utilisés activement par les cybercriminels, occupant une place de choix dans le top dix des sujets les plus utilisés dans les campagnes de phishing. Dès le début du confinement, avec la popularité croissante de Zoom, le nombre d’attaques a augmenté, et même après que les chercheurs aient découvert de graves problèmes de sécurité avec le service, de nombreuses organisations n’ont pas refusé de l’utiliser. 

Sur ce sujet, nous avons précédemment publié un guide pratique pour renforcer la sécurité du service Zoom, et il y a déjà plus d’une douzaine de règles disponibles dans le Threat Detection Marketplace pour détecter les mauvais domaines, les faux installateurs, et plus encore. La liste des règles peut être trouvée ici.

Aujourd’hui, dans notre colonne Contenu de Chasse aux Menaces, la règle communautaire soumise par Osman Demir qui détecte les campagnes de phishing utilisant des invitations Zoom : https://tdm.socprime.com/tdm/info/3VenDiAFwIuY/mU-9t3IBQAH5UgbBW2bJ/?p=1

Les chercheurs de Cofense ont observé une nouvelle campagne de phishing qui agit comme une invitation à une vidéoconférence pour obtenir les identifiants Microsoft des utilisateurs. La campagne vise principalement les travailleurs à distance qui ne sont pas familiers avec la téléconférence et les courriels qui accompagnent l’utilisation du service. Certains utilisateurs peuvent ne pas avoir le meilleur aménagement de bureau à domicile et travailler sur des écrans qui leur offrent à peine une vue correcte, rendant difficile l’examen approfondi de ces courriels. Le courriel lui-même rappelle une communication légitime – le logo bleu de Zoom, une vague mention d’une vidéoconférence pour que les utilisateurs se joignent, et un lien pour qu’ils examinent ladite invitation ; il est suffisamment discret et exempt de fautes grammaticales. 

La règle a des traductions pour les plateformes suivantes :

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio, 

EDR: Carbon Black, Elastic Endpoint

MITRE ATT&CK: 

Tactiques : Accès Initial

Techniques : Lien de Spearphishing (T1192)

Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité sur les menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et à générer une valeur immédiate, planifiez dès maintenant une réunion avec des experts de SOC Prime.

More Dernières Menaces Articles