about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

کارشناسان معتقدند که مهاجمان از سرویس‌های بسته‌بندی لینک برای سرقت اطلاعات ورود به سیستم مایکروسافت ۳۶۵ سوءاستفاده کردند.

به گزارش کارگروه امنیت سایبربان؛ یک عامل تهدید از سرویس‌های بسته‌بندی لینک شرکت‌های فناوری معتبر برای پنهان کردن لینک‌های مخرب منتهی به صفحات فیشینگ مایکروسافت ۳۶۵ که اطلاعات ورود را جمع‌آوری می‌کنند، سوءاستفاده کرده است.

مهاجم از ویژگی امنیتی URL شرکت امنیت سایبری پروف‌پوینت (Proofpoint) و شرکت ارتباطات ابری «Intermedia» در کمپین‌هایی از ژوئن تا ژوئیه سوءاستفاده کرده است.

برخی سرویس‌های امنیتی ایمیل شامل یک ویژگی بسته‌بندی لینک هستند که URLهای موجود در پیام را به یک دامنه قابل اعتماد بازنویسی می‌کند و آنها را از طریق یک سرور اسکن عبور می‌دهد که برای مسدود کردن مقاصد مخرب طراحی شده است.

مشروعیت بخشیدن به URLهای فیشینگ

تیم امنیت ایمیل کلودفلر (Cloudflare) کشف کرد که مهاجم پس از به خطر انداختن حساب‌های ایمیل محافظت‌شده پروف‌پوینت و Intermedia، URLهای مخرب را مشروع جلوه داده و احتمالاً از دسترسی غیرمجاز خود برای توزیع لینک‌های «پولشویی‌شده» استفاده کرده است.

محققان گفتند:

«مهاجمان از بسته‌بندی لینک پروف‌پوینت به روش‌های مختلفی، از جمله سوءاستفاده از تغییر مسیر چند لایه با کوتاه‌کننده‌های URL از طریق حساب‌های به خطر افتاده، سوءاستفاده کرده‌اند. سوءاستفاده از بسته‌بندی لینک اینترمدیا که ما مشاهده کردیم، همچنین بر دسترسی غیرمجاز به حساب‌های ایمیل محافظت‌شده توسط بسته‌بندی لینک متمرکز بود.»

عامل تهدید با کوتاه کردن لینک مخرب قبل از ارسال آن از یک حساب محافظت‌شده، یک لایه مبهم‌سازی اضافه کرد که به طور خودکار لینک را بسته‌بندی می‌کرد.

کارشناسان معتقدند که مهاجم قربانیان را با اعلان‌های جعلی برای پست صوتی یا اسناد مشترک مایکروسافت تیمز (Microsoft Teams) فریب می‌داد. در انتهای زنجیره تغییر مسیر، یک صفحه فیشینگ «Microsoft Office 365» وجود داشت که اعتبارنامه‌ها را جمع‌آوری می‌کرد.

در کمپینی که از سرویس Intermedia سوءاستفاده می‌کرد، عامل تهدید ایمیل‌هایی را ارسال می‌کرد که وانمود می‌کردند یک اعلان پیام امن «Zix» برای مشاهده یک سند امن هستند، یا ارتباطی را از مایکروسافت تیمز جعل می‌کرد که از یک پیام تازه دریافت شده خبر می‌داد.

لینکی که ظاهراً به سند منتهی می‌شد، یک URL بسته‌بندی شده توسط سرویس Intermedia بود که به یک صفحه جعلی از پلتفرم بازاریابی دیجیتال و ایمیلی «Constant Contact» که میزبان صفحه فیشینگ است، هدایت می‌شد.

کلیک روی دکمه پاسخ در اعلان جعلی تیمز منجر به یک صفحه فیشینگ مایکروسافت می‌شد که اعتبارنامه‌های ورود را جمع‌آوری می‌کرد.

محققان کلودفلر اظهار داشتند که با پنهان کردن مقاصد مخرب با URLهای محافظت از ایمیل قانونی، عامل تهدید شانس حمله موفقیت‌آمیز را افزایش داده است.

لازم به ذکر است که سوءاستفاده از سرویس‌های قانونی برای ارائه بارهای مخرب چیز جدیدی نیست، اما سوءاستفاده از ویژگی امنیتی «link-wrapping» یک پیشرفت اخیر در صحنه فیشینگ است.

منبع:

تازه ترین ها
آسیب‌پذیری
1404/05/13 - 05:16- آفریقا

آسیب‌پذیری آفریقا در برابر جرایم سایبری و هوش مصنوعی

آفریقا به طور فزاینده‌ای در برابر هوش مصنوعی، جرایم سایبری و مهندسی اجتماعی آسیب‌پذیر است.

افزایش
1404/05/12 - 19:05- هوش مصنوعي

افزایش درآمد سالانه در شرکت اُپن اِی آی

درآمد سالانه شرکت اُپن اِی آی دوبرابر شده و به ۱۲ میلیارد دلار رسیده است.

اثبات
1404/05/12 - 17:47- آسیا

اثبات امنیتی انویدیا شرط جلب رضایت رسانه‌های چین

رسانه‌های دولتی چین اعلام کردند که انویدیا باید اثبات‌های امنیتی برای جلب اعتماد مجدد ارائه دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.