La cyber-sécurité des chercheurs ont découvert une nouvelle attaque, dans laquelle des utilisateurs malveillants falsifient DocuSign messages pour envoyer des documents malveillants et Hameçonnage liens.
Précédemment, les pirates ont exploité la confiance que les utilisateurs associent à DocuSign pour faire circuler de faux e-mails de phishing, pour voler les informations d’identification des utilisateurs de tous les principaux fournisseurs de messagerie.
DocuSign est une technologie de signature électronique utilisée par les entreprises et les particuliers pour échanger des contrats, des documents fiscaux et des documents juridiques.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Les acteurs de la menace derrière cette nouvelle vague d’attaques de phishing, découvertes par le fournisseur de sécurité de messagerie Avanan, utilisent cette application légitime pour transmettre des liens malveillants.
« Les fournisseurs de signature électronique tels que DocuSign et Adobe Sign généralement aplatir les fichiers de documents téléchargés et les convertir en fichiers .pdf statiques. Cela aide à dissuader les menaces telles que les macros d’être intégrées dans le document. Cependant, les hyperliens au sein d’un fichier .pdf, .docx, etc., sont conservés dans le document et restent cliquables pour les destinataires finaux après l’exécution de la signature », explique Jeremy Fuchs d’Avanan dans un article de blog.
Sommaire
Abus de confiance
Avanan explique que bien que DocuSign ait mis en place diverses mesures de sécurité pour empêcher l’hébergement de documents malveillants sur son infrastructure, un attaquant pionnier pourrait utiliser des mécanismes tels que la stéganographie pour contourner les contrôles et fournir « un élément armé de malware ou alors ransomware. «
De plus, Avanan a découvert que même si l’intégration de fichiers piégés prend du temps, des liens malveillants peuvent être ajoutés à n’importe quel document sans effort ni astuce.
Dans son article, Fuchs soutient qu’il s’agit d’une stratégie particulièrement efficace car elle héberge le lien de phishing sur les serveurs de DocuSign, tout en gardant l’e-mail propre, ce qui l’aide à passer les contrôles de sécurité imposés par les clients clients.
Fuchs note qu’Avanan a partagé des détails sur ce vecteur d’attaque avec l’équipe de sécurité des informations et de renseignement sur les menaces de DocuSign.