Règles de Chasse aux Menaces : Campagne de Phishing Water Nue
Dans les nouvelles d’aujourd’hui, nous voulons vous avertir de la campagne en cours menée par Water Nue ciblant les comptes professionnels Office 365 aux États-Unis et au Canada. Notamment, les fraudeurs ont réussi à atteindre un certain nombre de cadres supérieurs dans des entreprises du monde entier et ont récolté plus de 800 ensembles d’identifiants. Bien que leur ensemble d’outils de phishing soit limité, ils n’utilisent aucun cheval de Troie ou porte dérobée et tirent parti des services cloud. Sans pièces jointes ou charges utiles impliquées dans l’attaque, les comptes victimes ne peuvent pas être protégés avec des solutions de sécurité traditionnelles.
Dans leurs activités de spear-phishing qui ont commencé en mars, les attaquants de Water Nue avaient l’habitude de changer leur infrastructure une fois qu’elle était bloquée par l’authentification multifacteur et mise sur liste noire.
En combinant les tentatives de pulvérisation de mots de passe et de force brute, l’auteur de la menace obtient l’accès aux comptes avec les protocoles les plus sûrs. De plus, les chercheurs soulignent que les protocoles e-mail hérités tels que POP, SMTP, MAPI, IMAP, etc. ne prennent pas en charge l’AMF, qui est censée fournir une protection générale, et les attaquants pénètrent avec succès dans l’infrastructure de la victime en passant à une application et en obscurcissant ses informations.
Pour rester protégé contre les escroqueries BES telles que la récente campagne Water Nue, il est essentiel que les employés soient formés à travailler avec des informations sensibles et à la nécessité d’examiner minutieusement les courriels entrants.
Règle Sigma par Osman Demir aide à détecter la récente campagne de phishing Water Nue ciblant les comptes Office 365 des dirigeants : https://tdm.socprime.com/tdm/info/1MpOfTTpAiW0/M_wR2HMBSh4W_EKGGv47/
La règle a des traductions pour les plateformes suivantes :
SIEM : ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio
EDR : Carbon Black, Elastic Endpoint
Tactiques : Accès Initial
Techniques : Lien de Spearphishing (T1192)
Prêt à essayer SOC Prime TDM ? Inscrivez-vous gratuitement.
Or rejoindre le programme Threat Bounty pour créer votre propre contenu et le partager avec la communauté TDM.