Stephen Rees/Shutterstock.com

Ang mga pag-atake sa phishing ay palaging nagbabago at nagiging mas sopistikado. Ang pinakabagong, na naka-target sa mga username at password, ay pinili upang pumunta sa lumang paaralan at gumamit ng morse code upang makaiwas sa mga system ng filter ng email at iba pang mga hakbang sa seguridad. bilang karagdagan sa mga hakbang tulad ng Morse code at iba pang mga pamamaraan ng pag-encrypt upang maitago ang mga pag-atake nito at maiwasan ang pagtuklas. Gumamit ang pangkat ng magsasalakay ng mga invoice sa Excel HTML o mga dokumento sa web bilang isang paraan upang maipamahagi ang mga form na nag-snag ng mga kredensyal para sa mga pagsubok sa paglabag sa hinaharap.

? id=2QzUaswX1as & mid=24542 & u1=rg/94906 & murl=https% 3A% 2F% 2Fwww.microsoft.com% 2Fsecurity% 2Fblog% 2F2021% 2F08% 2F12% 2Fattackers-use-morse-code-other-encryption-pamamaraan-in-evasive-phishing-campaign% 2F”> kamakailang post sa blog , sinabi ng Microsoft Security Intelligence,”Ang kalakip na HTML ay nahahati sa maraming mga segment, kasama na ang mga JavaScript file na ginamit upang magnakaw ng mga password, na pagkatapos ay naka-encode gamit ang iba’t ibang mga mekanismo. Ang mga magsasalakay ay lumipat mula sa paggamit ng plaintext HTML code hanggang sa paggamit ng maraming diskarte sa pag-encode, kasama ang luma at hindi pangkaraniwang mga pamamaraan ng pag-encrypt tulad ng Morse code, upang maitago ang mga segment ng pag-atake na ito.”: sa kanilang sarili, ang mga indibidwal na segment ng file ng HTML ay maaaring lumitaw na hindi nakakasama sa antas ng code at sa gayon ay maaaring madulas sa maginoo na mga solusyon sa seguridad. Kapag ang mga segment na ito ay pinagsama-sama at maayos na na-decode ay nagpapakita ng nakakahamak na hangarin,”idinagdag ang post sa blog.

Gorodenkoff/Shutterstock.com

Ang Microsoft ay gumastos ng higit sa isang taon sa pagsisiyasat sa kampanyang phishing na XLS.HTML na ito. Binago ng mga mananalakay ang kanilang mga mekanismo ng pagkalito at pag-encrypt ng halos bawat 37 araw, na pinatunayan ang kanilang kasanayan at mataas na pagganyak na panatilihin ang pagpapatakbo ng pagpapatakbo habang nananatiling hindi napansin. gamit ang ASCII pagkatapos ay sa Morse code. Samantala noong Mayo, ang pangalan ng domain ng phishing kit URL ay na-encode sa Escape bago ang buong HTML code ay na-encode gamit ang Morse code.”kaagad nitong nakolekta ang data ng kita — tulad ng mga lokasyon ng gumagamit at mga IP address — na malamang na binalak nitong gamitin sa mga pag-atake sa hinaharap. Inaangkin ng Microsoft na”Ang kampanya sa phishing na ito ay natatangi sa haba ng ginagawa ng mga umaatake upang ma-encode ang HTML file upang ma-bypass ang mga kontrol sa seguridad.”mga transaksyon sa negosyo, partikular na nagpapadala ng tila payo sa pagbabayad ng vendor.”Ang kampanya ay nasasailalim sa kategorya ng mga pag-atake na”kompromiso sa email ng negosyo”, isang mas kapaki-pakinabang na pandaraya kaysa sa ransomware.

pahina ng pag-login ng mga kredensyal na nagtatampok ng logo ng kanilang kumpanya (halimbawa), maraming mga gumagamit ang mas malamang na itaas ang isang pulang bandila sa pag-atake at ipasok ang kanilang mga kredensyal./click.linksynergy.com/deeplink?id=2QzUaswX1as&mid=24542&u1=rg/94906&murl=https%3A%2F%2Fwww.microsoft.com%-encryption-metode-in-evasive-phishing-campaign% 2F”> post sa blog ng Microsoft para sa mas malalim na pagtingin sa pag-atake, kasama na ang timeline kung paano nagbago ang mga diskarte sa pag-encode bawat buwan.

sa pamamagitan ng ZDNet