La cyber-sécurité des chercheurs de Microsoft ont partagé de nombreux détails sur une lance très évasive de longue date.Hameçonnage campagne qui a ciblé Bureau 365 clients depuis au moins juillet 2020.
Dans un article de blog, les Microsoft 365 Defender Threat Intelligence Team partage que la campagne a commencé avec l’objectif de récolter des noms d’utilisateur et des mots de passe, mais a depuis collecté d’autres informations telles que les adresses IP et l’emplacement de ses victimes, que les attaquants sont censés utiliser dans les tentatives d’infiltration ultérieures.
« Cette campagne de phishing illustre la menace moderne des e-mails : sophistiquée, évasive et en constante évolution », notent les chercheurs.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Étant donné que la campagne comprend divers détails sur les cibles, tels que leur adresse e-mail et le logo de l’entreprise pour apparaître authentiques, Microsoft pense que les attaquants avaient recueilli ces détails lors d’un exercice de reconnaissance antérieur.
Sommaire
Menace en constante évolution
Les chercheurs en sécurité notent que cette campagne est également un excellent exemple de la façon dont les attaques par courrier électronique continuent de faire de nouvelles tentatives pour contourner sécurité de la messagerie solutions.
Par exemple, pour garder les équipes de sécurité sur leurs gardes, les attaquants ont modifié les mécanismes d’obscurcissement et de chiffrement tous les 37 jours en moyenne.
Cette campagne utilise des mécanismes d’obscurcissement et de chiffrement multicouches pour les types de fichiers existants connus, tels que JavaScript, ainsi que l’obscurcissement multicouche dans HTML pour échapper aux solutions de sécurité du navigateur.
« Ces attaquants sont passés de l’utilisation de code HTML en texte brut à l’utilisation de plusieurs techniques de codage, y compris des méthodes de cryptage anciennes et inhabituelles comme le code Morse, pour masquer ces segments d’attaque », partagent les chercheurs, notant que certains des segments de code de la campagne résident dans divers fichiers ouverts. répertoires et sont appelés par des scripts codés.
En le comparant à un puzzle, les chercheurs ont noté que les pièces de la campagne semblent inoffensives individuellement et ne révèlent leur intention sinistre qu’une fois combinées.