آخرین حملات

DEV-1101

DEV-1101 عامل تهدیدی است که اخیرا وظیفه توسعه و پشتیبانی و همچنین تبلیغات چندین کیت فیشینگ AiTM را بر عهده دارد و سایر مجرمان سایبری نیز امکان خرید و اجاره آنها را دارند. فیشینگ AiTM قادر به دور زدن احراز هویت چند عاملی از طریق عملکرد معکوس پروکسی می باشد و به نوعی جایگزین بسیاری از ابزار فیشینگ قدیمی تر شده است.

DEV-1101 کیت فیشینگ AiTM خود را در سال 2022 از طریق یک تبلیغ در یک کانال تلگرام ارائه کرد. در آن تبلیغ، کیت AiTM به عنوان یک برنامه فیشینیگ نوشته شده در NodeJS با قابلیت پروکسی معکوس، راه اندازی خودکار، مدیریت فعالیت فیشینگ از طریق ربات های تلگرام و … نام برده شد. از آن زمان تا کنون چندین بروزرسانی را برای بهبود عملکرد آن انجام داده است از جمله جدیدترین قابلیت های اضافه شده به این کیت، توانایی مدیریت کمپین ها به وسیله تلفن همراه می باشد.قابلیت های اضافه شده به این کیت باعث شده تا برای بسیاری از عوامل تهدید جذاب باشد و هر کدام از این گروه ها با اهداف و انگیزه های متفاوت از آن استفاده نمایند.

یکی از مهم ترین قابلیت های این کیت استفاده از CAPTCHA برای فرار از شناسایی شدن می باشد به این صورت که عامل تهدید با قرار دادن یک صفحه CAPTCHA در دنبال فیشینگ می تواند رسیدن به فیشینگ نهایی را برای سیستم های خودکار دشوار تر کند.

از دیگر فعالیت هایی که این کیت توانایی انجام آن را دارد، ضبط و آرشیو سازی اطلاعات قربانی در مرحله اول می باشد. در صورتی که قربانی احراز هویت چند عاملی را فعال کرده باشد، کیت AiTM به عنوان یک پروکسی بین کاربر و سرویس ورود به سیستم کاربر به کار خود ادامه می دهد به این معنا که وقتی قربانی یک ورود به سیستم احراز هویت را تکمیل می کند، سرور، session cookie  را capture می کند سپس مهاجم می تواند احراز هویت چند عاملی را با session cookie  و اعتبار سرقت شده bypass کند.

راه هایی برای کاهش این خطر پذیری

  1. آموزش کاربران برای کلیک نکردن روی لینک های مشکوک
  2. نظارت برفایروال ها برای مشاهده جهش های غیرعادی در داده هایی که از شبکه خارج می شوند.
  3. نظارت بر نرم افزارهای نصب شده برای ابزارهای دسترسی از راه دور

روش های تشخیص این حمله

در صورت استفاده از راهکار شناسایی و پاسخ در نقطه پایانی (XDR) و تحلیل فعالیت های مرتبط، هشدارهای زیر مشاهده می گردد:

  • مشاهده فعالیت مرتبط با AiTM

این تهدید از تکنیک های زیر که در جدول مایتراتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Reconnaissance Initial Access Defense Evasion Credential Access Collection Command and Control Impact
Active Scanning Drive-by Compromise Abuse Elevation Control Mechanism Adversary-in-the-Middle Adversary-in-the-Middle Application Layer Protocol Account Access Removal
Gather Victim Host Information Exploit Public-Facing Application Access Token Manipulation Brute Force Archive Collected Data Communication Through Removable Media Data Destruction
Gather Victim Identity Information External Remote Services BITS Jobs Credentials from Password Stores Audio Capture Data Encoding Data Encrypted for Impact
Gather Victim Network Information Hardware Additions Build Image on Host Exploitation for Credential Access Automated Collection Data Obfuscation Data Manipulation
Gather Victim Org Information Phishing Debugger Evasion Forced Authentication Browser Session Hijacking Dynamic Resolution Defacement
Phishing for Information Replication Through Removable Media Deobfuscate/Decode Files or Information Forge Web Credentials Clipboard Data Encrypted Channel Disk Wipe
Search Closed Sources Supply Chain Compromise Deploy Container Input Capture Data from Cloud Storage Fallback Channels Endpoint Denial of Service
Search Open Technical Databases Trusted Relationship Direct Volume Access Modify Authentication Process Data from Configuration Repository Ingress Tool Transfer Firmware Corruption
Search Open Websites/Domains Valid Accounts Domain Policy Modification Multi-Factor Authentication Interception Data from Information Repositories Multi-Stage Channels Inhibit System Recovery
Search Victim-Owned Websites Execution Guardrails Multi-Factor Authentication Request Generation Data from Local System Non-Application Layer Protocol Network Denial of Service
Exploitation for Defense Evasion Network Sniffing Data from Network Shared Drive Non-Standard Port Resource Hijacking
File and Directory Permissions Modification OS Credential Dumping Data from Removable Media Protocol Tunneling Service Stop
Hide Artifacts Steal Application Access Token Data Staged Proxy System Shutdown/Reboot
Hijack Execution Flow Steal or Forge Authentication Certificates Email Collection Remote Access Software
Impair Defenses Steal or Forge Kerberos Tickets Input Capture Traffic Signaling
Indicator Removal Steal Web Session Cookie Screen Capture Web Service
Indirect Command Execution Unsecured Credentials Video Capture
Masquerading
Modify Authentication Process
Modify Cloud Compute Infrastructure
Modify Registry
Modify System Image
Network Boundary Bridging
Obfuscated Files or Information
Plist File Modification
Pre-OS Boot
Process Injection
Reflective Code Loading
Rogue Domain Controller
Rootkit
Subvert Trust Controls
System Binary Proxy Execution
System Script Proxy Execution
Template Injection
Traffic Signaling
Trusted Developer Utilities Proxy Execution
Unused/Unsupported Cloud Regions
Use Alternate Authentication Material
Valid Accounts
Virtualization/Sandbox Evasion
Weaken Encryption
XSL Script Processing
close

از آشنایی با شما خوشحالیم. 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.