La campaña de ataque del adversario en el medio golpea a docenas de organizaciones globales


13 de junio de 2023Ravie LakshmanánAtaques de Phishing / BEC

«Docenas» de organizaciones en todo el mundo han sido atacadas como parte de un amplio compromiso de correo electrónico comercial (BEC) campaña que implicó el uso de técnicas adversary-in-the-middle (AitM) para llevar a cabo los ataques.

«Después de un intento exitoso de phishing, el actor de amenazas obtuvo acceso inicial a la cuenta de uno de los empleados víctimas y ejecutó un ataque de ‘adversario en el medio’ para evitar la autenticación de Office365 y obtener acceso persistente a esa cuenta», investigadores de Sygnia. dicho en un informe compartido con The Hacker News.

«Una vez que ganó persistencia, el actor de amenazas extrajo datos de la cuenta comprometida y usó su acceso para propagar los ataques de phishing contra los empleados de otras víctimas junto con varias organizaciones externas objetivo».

La seguridad cibernética

Los hallazgos llegan menos de una semana después de que Microsoft detallara una combinación similar de un phishing AitM y un ataque BEC dirigido a organizaciones de servicios bancarios y financieros.

estafas BEC típicamente implican engañar a un objetivo por correo electrónico para que envíe dinero o divulgue información confidencial de la empresa. Además de personalizar los correos electrónicos para la víctima prevista, el atacante también puede hacerse pasar por una figura de confianza para lograr sus objetivos.

Esto, a su vez, se puede lograr tomando el control de la cuenta a través de un elaborado esquema de ingeniería social, luego del cual el estafador envía por correo electrónico a los clientes o proveedores de la empresa facturas falsas que solicitan el pago a una cuenta bancaria fraudulenta.

En la cadena de ataque documentada por Sygnia, se observó que el atacante enviaba un correo electrónico de phishing que contenía un enlace a un supuesto «documento compartido» que finalmente redirigía a la víctima a una página de phishing de AitM diseñada para recopilar las credenciales ingresadas y las contraseñas de un solo uso.

PRÓXIMO SEMINARIO WEB

🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque

Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!

Únase a la sesión

Además, se dice que los actores de amenazas abusaron del acceso temporal a la cuenta comprometida para registrar un nuevo dispositivo de autenticación multifactor (MFA) para obtener un punto de apoyo remoto persistente desde una dirección IP diferente ubicada en Australia.

«Además de la filtración de datos confidenciales de la cuenta de la víctima, el actor de amenazas usó este acceso para enviar nuevos correos electrónicos de phishing que contenían el nuevo enlace malicioso a docenas de empleados del cliente, así como a otras organizaciones objetivo», dijeron los investigadores de Sygnia.

La compañía de seguridad cibernética israelí dijo además que los correos de phishing se propagaron «como un gusano» de una empresa objetivo a otra y entre los empleados dentro de la misma empresa. Actualmente se desconoce la escala exacta de la campaña.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57