배우들이 Microsoft 365로 더 많은 정부 계약자를 희생시키기 위해 피싱 캠페인 자료를 개선합니다.

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

악의적인 행위자 그룹이 대규모 회사(특히 에너지, 전문 서비스 및 건설 부문의 회사)를 속이기 위해 피싱 캠페인을 강화했습니다. 마이크로 소프트 오피스 365 계정 자격 증명. 피싱 탐지 및 대응 솔루션 회사의 보고서에 따르면 코 펜스, 캠페인 운영자는 미끼 요소의 프로세스와 디자인을 개선했으며 현재 교통, 상무 및 노동부와 같은 다른 미국 정부 기관으로 위장하고 있습니다.

Cofense는 "위협 행위자들이 미국 정부의 여러 부서를 스푸핑하는 일련의 캠페인을 실행하고 있습니다. “이메일은 정부 프로젝트에 대한 입찰을 요청한다고 주장하지만 피해자를 크리덴셜 피싱 페이지로 유도합니다. 이러한 캠페인은 최소한 2019년 중반부터 진행되었으며 2019년 XNUMX월 Flash Alert에서 처음으로 다루어졌습니다. 이러한 고급 캠페인은 잘 제작되었으며 보안 이메일 게이트웨이(SEG)로 보호되는 환경에서 확인되었으며 매우 설득력 있고 나타납니다. 목표로 삼는다. 이메일 내용, PDF 내용, 자격 증명 피싱 페이지의 모양과 동작을 개선하여 시간이 지남에 따라 진화했습니다.”

캠페인의 자격 증명 피싱 페이지에 대한 링크가 포함된 첨부된 PDF
캠페인의 자격 증명 피싱 페이지에 대한 링크가 포함된 첨부 PDF(이미지 제공: Cofense)

Cofense는 공격자가 사용하는 이전 자료와 현재 자료를 비교한 일련의 스크린샷을 보여주었습니다. 이러한 개선 사항을 가장 먼저 얻을 수 있는 것은 이메일과 PDF로, 이제 더 사실적으로 보이도록 사용자 정의되고 있습니다. Cofense는 "초기 이메일에는 로고가 없고 비교적 간단한 언어가 포함된 보다 단순한 이메일 본문이 있었습니다."라고 덧붙였습니다. “최근 이메일은 로고, 서명 블록, 일관된 형식 및 더 자세한 지침을 사용했습니다. 최근 이메일에는 PDF를 직접 첨부하지 않고 액세스할 수 있는 링크도 포함되어 있습니다.”

스푸핑된 노동부 홈페이지
스푸핑된 노동부 홈페이지

한편, 공격자들은 피해자들의 의혹을 방지하기 위해 로그인 과정부터 디자인, 테마까지 크리덴셜 피싱 페이지를 변경하기도 했다. 페이지의 URL도 의도적으로 더 긴 것으로 변경되었습니다(예: transport[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com). 따라서 대상은 더 작은 브라우저에서 .gov 부분만 볼 수 있습니다. 창문. 또한 캠페인은 이제 보안 문자 요구 사항 및 프로세스를 보다 사실적으로 만들기 위한 기타 지침을 제공합니다.

이러한 캠페인의 개선은 실제 웹사이트와 문서를 스푸핑된 웹사이트와 구별하는 것을 표적이 더 어렵게 만듭니다. 특히 이제 행위자가 원본 소스에서 복사한 업데이트된 정보를 사용하고 있기 때문입니다. 그럼에도 불구하고 Cofense는 이러한 행위의 피해자가 되는 것을 방지할 수 있는 방법이 여전히 있다고 강조했습니다. 작은 세부 사항(예: 페이지의 잘못된 날짜 및 의심스러운 URL)을 발견하는 것 외에도 모든 수신자는 이메일에 포함된 링크뿐만 아니라 첨부 파일에 포함된 링크를 클릭할 때 항상 주의해야 합니다. 

주제에 대한 추가 정보: Microsoft 365, 피싱, 피싱 캠페인, 보안

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *