Fake Voicemail Campaign Detection: New-Old Phishing Attack Hits the U.S.

[post-views]
Giugno 21, 2022 · 4 min di lettura
Fake Voicemail Campaign Detection: New-Old Phishing Attack Hits the U.S.

Una nuova campagna di phishing è in aumento, impattando una vasta gamma di industrie e organizzazioni negli Stati Uniti, comprese infrastrutture critiche come la sicurezza, la sanità e la farmaceutica, l’esercito e anche la catena di fornitura manifatturiera. La truffa ha iniziato a diffondersi negli Stati Uniti a maggio 2022 ed è ancora in corso. I bersagli ricevono un’email di notifica di phishing che afferma che c’è un nuovo messaggio vocale allegato, in realtà mascherando un allegato HTML dannoso. Quando la vittima clicca due volte su di esso, viene reindirizzata a un sito di phishing per le credenziali di Office365 e Outlook.

Rilevamento del Nuovo Scam di Phishing

Per proteggere l’infrastruttura della tua azienda e prevenire possibili infezioni, puoi scaricare una regola Sigma rilasciata da uno dei principali sviluppatori del Threat Bounty Program Osman Demir:

Campagna di Phishing Falsa Messaggio Vocale Sospetto mirato a organizzazioni negli Stati Uniti (via proxy) – Giugno 2022

Vuoi partecipare a iniziative di threat hunting e condividere il tuo contenuto di rilevamento? Unisciti al nostro Threat Bounty Program per un futuro più sicuro! Lo scorso mese, i suoi membri hanno contribuito con 184 rilevamenti unici alla piattaforma Detection as Code di SOC Prime. Non perdere la tua occasione per diventare uno dei contributori e guadagnare ricompense monetarie ricorrenti.

La regola è allineata con il framework MITRE ATT&CK® v.10. affrontando la tattica di Accesso Iniziale con la tecnica di Phishing (T1566; T1566.002). Questo rilevamento ha traduzioni per le seguenti piattaforme SIEM, EDR & XDR: Microsoft Sentinel, Microsoft APT, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Securonix, Qualys, Apache Kafka ksqlDB, Open Distro e AWS OpenSearch.

L’aumento del numero e della gravità degli incidenti di phishing sta creando una superficie di attacco ampliata, aumentando costantemente il numero di utenti colpiti. Per rimanere aggiornati sui contenuti di rilevamento su questa e altre minacce, registrati alla piattaforma SOC Prime. Il pulsante Individua & Caccia ti porterà a una vasta libreria di regole Sigma e YARA tradotte in oltre 25 soluzioni SIEM, EDR e XDR. Non hai ancora un account? Dai un’occhiata al motore di ricerca di SOC Prime per scoprire istantaneamente il contesto completo della minaccia informatica, i riferimenti MITRE ATT&CK e le regole Sigma cliccando sul pulsante Esplora Contesto della Minaccia .

pulsante Individua & Caccia pulsante Esplora Contesto della Minaccia

Descrizione della Truffa di Phishing a Tema Messaggi Vocali

“Il nuovo è il vecchio ben dimenticato” – è il motto della truffa di phishing a tema messaggi vocali dettagliato in questo articolo. La campagna di phishing che è entrata in azione lo scorso mese è costruita su una molto simile, attiva a metà estate del 2020, riportano i ricercatori di sicurezza di ZScaler . Quest’anno, questa azienda di sicurezza cloud è diventata uno dei bersagli, quindi dopo l’attacco, hanno rilasciato una dettagliata scrittura sulla minaccia.

Secondo i dati di ricerca, la campagna prende di mira utenti negli Stati Uniti affiliati a grandi imprese, mirando a rubare le loro credenziali Office 365. Gli hacker dietro la campagna usano servizi e-mail in Giappone per instradare le loro comunicazioni e falsificare l’indirizzo del mittente, facendo apparire le email come se provenissero dall’interno dell’azienda bersaglio nel tentativo di renderle più affidabili. Queste notifiche di phishing contengono un falso messaggio vocale allegato. Una volta che il bersaglio apre un falso messaggio vocale, che in realtà è un allegato HTML dannoso contenente JavaScript codificato, la vittima viene indirizzata a un sito di phishing. L’utente bersaglio viene prima reindirizzato a un controllo CAPTCHA, progettato per eludere gli algoritmi di analisi URL automatizzati e rafforzare una facciata di maggiore affidabilità. Una volta superato con successo il controllo CAPTCHA, la vittima si trova su una pagina che imita una legittima pagina di accesso di Microsoft. A questo punto, tutto ciò che gli avversari necessitano è che la vittima inserisca correttamente le credenziali – e, voilà! Le credenziali del bersaglio sono raccolte con successo.

Pronto a esplorare la piattaforma SOC Prime e vedere la Detection as Code in azione? Iscriviti gratis per accedere a oltre 185.000 query di caccia uniche, parser, dashboard pronti per SOC, regole Sigma, YARA, Snort curate e Playbook di Risposta agli Incidenti su misura per 25 tecnologie SIEM, EDR e XDR leader di mercato.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati