Stephen Rees/Shutterstock.com

Tietojenkalasteluhyökkäykset kehittyvät jatkuvasti ja kehittyvät. Uusin, joka kohdistui käyttäjätunnuksiin ja salasanoihin, päätti mennä vanhaan kouluun ja käytä morse-koodia välttääksesi sähköpostisuodatinjärjestelmät ja muut turvatoimenpiteet.

Microsoft paljasti äskettäin tietojenkalasteluhyökkäyksen, jonka mukaan se käytti”palapeli”-tekniikkaa lisäksi toimenpiteitä, kuten Morse-koodi ja muut salausmenetelmät sen hyökkäysten peittämiseksi ja havaitsemisen välttämiseksi. Hyökkääjäryhmä käytti laskuja Excelin HTML-tai verkkodokumentteissa keinona jakaa lomakkeita, jotka saivat kirjautumistiedot tulevia rikkomusyrityksiä varten.

äskettäinen blogiviesti , Microsoft Security Intelligence totesi:”HTML-liite on jaettu useisiin segmentteihin, mukaan lukien salasanojen varastamiseen käytetyt JavaScript-tiedostot, jotka sitten koodataan eri mekanismeilla. Nämä hyökkääjät siirtyivät käyttämään pelkkää teksti-HTML-koodia käyttämään useita koodaustekniikoita, mukaan lukien vanhat ja epätavalliset salausmenetelmät, kuten Morse-koodi, näiden hyökkäyssegmenttien piilottamiseksi. ”

“ Liite on käytännössä verrattavissa palapeliin: HTML-tiedoston yksittäiset segmentit voivat yksinään vaikuttaa vaarattomilta kooditasolla ja siten luisua tavanomaisten turvallisuusratkaisujen ohi. Haitallinen tarkoitus näkyy vain, kun nämä segmentit on koottu ja dekoodattu oikein ”, blogiviesti lisäsi.

Gorodenkoff/Shutterstock.com

Microsoft on käyttänyt yli vuoden tämän XLS.HTML-tietojenkalastuskampanjan tutkimiseen. Hyökkääjät muuttivat hämmennys-ja salausmekanismejaan noin 37 päivän välein todistaen taitonsa ja suuren motivaationsa pitää operaatio käynnissä ja pysyä havaitsemattomana.

“Helmikuun iteraatiossa linkit JavaScript-tiedostoihin koodattiin käyttämällä ASCII: tä ja sitten Morse-koodia. Toukokuussa tietojenkalastelupaketin URL-osoitteen verkkotunnus koodattiin Escape-ohjelmaan ennen kuin koko HTML-koodi koodattiin Morse-koodilla. ”

Vaikka tietojenkalasteluhyökkäyksen ensisijainen tavoite oli kerätä käyttäjän kirjautumistiedot, se keräsi myös helposti voittoa koskevia tietoja, kuten käyttäjien sijainteja ja IP-osoitteita, joita se todennäköisesti aikoi käyttää tulevissa hyökkäyksissä. Microsoft väitti, että”Tämä tietojenkalastelukampanja on ainutlaatuinen siinä määrin, kuinka hyökkääjät voivat koodata HTML-tiedoston suojauksen ohittamiseksi.”

“XLS.HTML-tietojenkalastuskampanja käyttää sosiaalista suunnittelua sähköpostien jäljittelemiseen, jotka jäljittelevät tavallisia taloudellisia liiketapahtumia, erityisesti lähettämällä toimittajan maksuneuvontaa. ” Kampanja kuuluu”yrityssähköpostin kompromissi”-hyökkäysluokkaan, joka on tuottoisampi huijaus kuin ransomware.

Käyttämällä vähemmän räikeitä menetelmiä, kuten Excel-laskentataulukkoliitteitä, ja ohjaamalla sitten käyttäjät väärennettyyn Microsoft Office 365: een kirjautumistietojen kirjautumissivulla, jossa on yrityksen logo (esimerkiksi), monet käyttäjät eivät todennäköisesti nosta punaista lippua hyökkäyksestä ja antavat kirjautumistietojaan.

Voit tarkistaa Microsoftin blogipostaus , jossa tarkastellaan hyökkäystä perusteellisemmin, mukaan lukien aikajana siitä, miten koodaustekniikat muuttuivat kuukaudesta toiseen.

ZDNetin kautta a>