E-maile phishingowe z 艂adunkami .com s膮 skierowane do dzia艂贸w finansowych

E-maile phishingowe z 艂adunkami .com s膮 skierowane do dzia艂贸w finansowych

Wed艂ug nowej analizy nast膮pi艂 wzrost wykorzystania rozszerze艅 .com w wiadomo艣ciach phishingowych skierowanych do dzia艂贸w us艂ug finansowych.

Tylko w pa藕dzierniku firma antyphishingowa Cofense Intelligence przeanalizowa艂a 132 unikalne pr贸bki z rozszerzeniem .com, w por贸wnaniu do zaledwie 34 pr贸bek przeanalizowanych w ci膮gu dziewi臋ciu miesi臋cy wcze艣niej. Wykorzystano cztery r贸偶ne rodziny z艂o艣liwego oprogramowania.

Tematy i tre艣膰 wiadomo艣ci phishingowych sugeruj膮, 偶e osoba b臋d膮ca zagro偶eniem atakuje w szczeg贸lno艣ci dzia艂y us艂ug finansowych. Dwa najpopularniejsze tematy temat贸w wykorzystuj膮 terminy 鈥瀙艂atno艣膰鈥 i 鈥瀦am贸wienie鈥, aby zach臋ci膰 odbiorc贸w do klikni臋cia. Do wiadomo艣ci do艂膮czony jest plik .iso zawieraj膮cy plik wykonywalny .com.

Spo艣r贸d rodzin z艂o艣liwego oprogramowania, kt贸re s膮 dostarczane, wi臋kszo艣膰 sk艂ada si臋 z Loki Bot, AZORult i Hawkeye. Niekt贸re kampanie zawieraj膮 za艂膮cznik zawieraj膮cy taki po艣redni dropper i cz臋sto za艂膮cznik ten by艂 uzbrojony w celu wykorzystania CVE lub z艂o艣liwego makra, kt贸re nast臋pnie wdra偶a艂o 艂adunek .com na punkcie ko艅cowym.

Analityk wywiadu Aaron Riley, pisz膮c na blogu Cofense, m贸wi: 鈥濩ofense Intelligence szacuje, 偶e b臋dziemy 艣wiadkami zwi臋kszonej liczby z艂o艣liwych program贸w korzystaj膮cych z rozszerzenia .com. Podobne kampanie prawdopodobnie rozszerz膮 si臋 na inne bran偶e, w kt贸rych mo偶na zarabia膰 na danych, np. sektory telekomunikacyjne. Zwi臋kszone wykorzystanie rozszerze艅 .com mo偶e by膰 szkodliwe dla sieci przedsi臋biorstw, je艣li organizacje nie s膮 na to przygotowane, a gdy ju偶 to nast膮pi, popularno艣膰 kolejnego rozszerzenia pliku b臋dzie rosn膮膰 w ramach ci膮g艂ych wysi艂k贸w, aby wyprzedzi膰 obron臋.

Mo偶esz przeczyta膰 wi臋cej o atakach i zarejestrowa膰 si臋 w bezp艂atnych alertach o zagro偶eniach na blogu Cofense.

Kredyt zdj臋ciowy: wk1003mike / Shutterstock