Detecção de Campanha de Correio de Voz Falso: Nova Antiga Campanha de Phishing Ataca os EUA

Detecção de Campanha de Correio de Voz Falso: Nova Antiga Campanha de Phishing Ataca os EUA

Anastasiia Yevdokimova
Anastasiia Yevdokimova linkedin icon Seguir

Add to my AI research

Uma nova campanha de phishing está em ascensão, impactando uma ampla gama de indústrias e organizações nos EUA, incluindo infraestruturas críticas, como segurança, saúde e farmacêuticas, o setor militar e também a cadeia de suprimentos de manufatura. O golpe começou a se espalhar pelos EUA em maio de 2022 e ainda está em andamento. Os alvos recebem um e-mail de notificação de phishing informando que há uma nova mensagem de voz em anexo, na verdade ocultando um anexo HTML malicioso. Quando a vítima em potencial clica duas vezes nele, é redirecionada para um site de phishing de credenciais do Office365 e Outlook.

Detectando Novo Golpe de Phishing

Para proteger a infraestrutura da sua empresa e prevenir possíveis infecções, você pode baixar uma regra Sigma lançada por um dos principais desenvolvedores do Programa Threat Bounty Osman Demir:

Campanha de Phishing Falsa Suspeita de Mensagem de Voz Alvejando Organizações dos EUA (via proxy) – Jun 2022

Quer participar de iniciativas de caça a ameaças e compartilhar seu conteúdo de detecção? Junte-se ao nosso Programa Threat Bounty para um futuro mais seguro! No mês passado, seus membros contribuíram com 184 detecções exclusivas para a plataforma Detection as Code da SOC Prime. Não perca a chance de se tornar um dos colaboradores e ganhar recompensas financeiras recorrentes.

A regra está alinhada com o framework MITRE ATT&CK® v.10, abordando a tática de Acesso Inicial com a técnica de Phishing (T1566; T1566.002). Essa detecção tem traduções para as seguintes plataformas SIEM, EDR & XDR: Microsoft Sentinel, Microsoft APT, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Securonix, Qualys, Apache Kafka ksqlDB, Open Distro, e AWS OpenSearch.

O número crescente e a severidade dos incidentes de phishing estão criando uma superfície de ataque ampliada, constantemente aumentando o número de usuários afetados. Para se manter atualizado com o conteúdo de detecção sobre esta e outras ameaças, inscreva-se na Plataforma SOC Prime. O botão Detect & Hunt levará você a uma vasta biblioteca de regras Sigma e YARA traduzidas para mais de 25 soluções SIEM, EDR e XDR. Ainda não tem uma conta? Confira o motor de busca da SOC Prime para descobrir instantaneamente o contexto completo da ameaça cibernética, referências MITRE ATT&CK e regras Sigma clicando no botão Explore Threat Context .

Detect & Hunt Explore Threat Context

Descrição do Golpe de Phishing com Tema de Mensagem de Voz

“O novo é o velho bem esquecido” – o lema do golpe de phishing com tema de mensagem de voz detalhado neste artigo. A campanha de phishing que entrou em ação no mês passado é construída sobre uma muito semelhante, ativa no meio do verão de 2020, relatada por pesquisadores de segurança da ZScaler . Este ano, essa empresa de segurança na nuvem se tornou um dos alvos, então após o ataque, eles lançaram uma análise completa sobre a ameaça.

De acordo com os dados da pesquisa, a campanha tem como alvo usuários nos EUA afiliados a grandes empresas, visando roubar suas credenciais do Office 365. Os hackers por trás da campanha usam serviços de e-mail no Japão para direcionar suas comunicações e falsificar o endereço do remetente, fazendo com que os e-mails pareçam vir de dentro da empresa alvo, numa tentativa de torná-los mais confiáveis. Essas notificações de phishing contêm uma falsa mensagem de voz em anexo. Uma vez que o alvo abre a falsa mensagem de voz, que na verdade é um anexo HTML malicioso contendo um JavaScript codificado, ele é levado a um site de phishing. O usuário alvo é primeiro redirecionado para uma verificação CAPTCHA, projetada para evadir algoritmos automáticos de análise de URL e fortalecer uma fachada geral de confiabilidade. Ao passar com sucesso pela verificação CAPTCHA, a vítima se encontra em uma página que imita um login legítimo da Microsoft. Nesta fase, tudo o que os adversários precisam é que a vítima insira corretamente suas credenciais – e, voilà! As credenciais do alvo são colhidas com sucesso.

Pronto para explorar a plataforma da SOC Prime e ver o Detection as Code em ação? Inscreva-se gratuitamente para acessar mais de 185.000 consultas de caça, parsers, dashboards prontos para SOC, regras Sigma, YARA, Snort curadas e Livros de Respostas a Incidentes adaptados para 25 tecnologias líderes de mercado em SIEM, EDR e XDR.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles