حجم كبير حملة حصاد أوراق الاعتماد يستخدم برنامجًا شرعيًا للرسائل الإخبارية عبر البريد الإلكتروني يسمى SuperMailer لتفجير عدد كبير من رسائل البريد الإلكتروني المخادعة المصممة للتهرب من حماية بوابة البريد الإلكتروني الآمنة (SEG).
وفقًا لتقرير صادر عن Cofense في 23 مايو ، فقد تضاعفت الحملة كثيرًا لدرجة أن رسائل البريد الإلكتروني التي أنشأتها SuperMailer تمثل 5 ٪ من جميع عمليات التصيد الاحتيالي في بيانات الاعتماد داخل الشركة في القياس عن بُعد في شهر مايو حتى الآن. يبدو أن التهديد يتزايد بشكل كبير: فقد تضاعف الحجم الشهري للنشاط بشكل عام في ثلاثة أشهر من الأشهر الأربعة الماضية - وهذا ملحوظ حتى في المناظر الطبيعية حيث تصيد بيانات الاعتماد آخذ في الازدياد بشكل عام.
أوضح براد هاس ، محلل استخبارات التهديدات الإلكترونية في Cofense ومؤلف البحث: "من خلال الجمع بين ميزات التخصيص SuperMailer وإمكانيات الإرسال مع تكتيكات المراوغة ، قدّم ممثلو التهديد وراء الحملة رسائل بريد إلكتروني مخصصة وذات مظهر شرعي إلى صناديق البريد الوارد التي تغطي كل صناعة".
وحقيقة، تقارير Cofense أن الجهات الفاعلة في التهديد وراء النشاط يلقي بشبكة واسعة ، على أمل جذب الضحايا في بحر متنوع من الصناعات ، بما في ذلك البناء ، والسلع الاستهلاكية ، والطاقة ، والخدمات المالية ، والخدمات الغذائية ، والحكومة ، والرعاية الصحية ، والمعلومات والتحليلات ، والتأمين ، والتصنيع ، وسائل الإعلام ، التعدين ، الخدمات المهنية ، البيع بالتجزئة ، التكنولوجيا ، النقل ، والمرافق.
تصيد احتيالي كبير الحجم باستخدام SuperMailer
ما يجعل الأرقام أكثر إثارة للاهتمام هو حقيقة أن SuperMailer هو منتج نشرة إخبارية غامض إلى حد ما ومقره في ألمانيا ولا يقترب من نطاق مولدات البريد الإلكتروني الأكثر شهرة مثل ExpertSender أو SendGrid ، كما يقول هاس لـ Dark Reading - ومع ذلك فهو لا يزال متخلفًا على نطاق واسع. مساحات شاسعة من رسائل البريد الإلكتروني الضارة.
"SuperMailer هو برنامج سطح مكتب يمكن تنزيله مجانًا أو مقابل رسوم رمزية من عدد من المواقع التي قد تكون غير مرتبطة تمامًا بالمطور ،" كما يقول. "تم إصدار نسخة مجانية من SuperMailer على CNET في عام 2019 ، ومنذ ذلك الحين تم تنزيل ما يقرب من 1,700. هذا الرقم منخفض مقارنة بالعديد من تنزيلات البرامج الشائعة ، ولكن ليس لدينا أي معلومات أخرى حول عدد المستخدمين الشرعيين للمؤسسة ".
لم يرد SuperMailer على الفور على طلب Dark Reading للتعليق. ولكن نظرًا لأن العملاء يتم نشرهم عبر مواقع ويب تابعة لجهات خارجية وليس لديهم خادم أو مكون سحابي ، يلاحظ هاس أن الأيدي المجازية لـ SuperMailer مقيدة عندما يتعلق الأمر باستئصال النشاط.
يقول: "في الماضي ، رأينا إساءة استخدام خدمات كبيرة قائمة على السحابة لإرسال رسائل بريد إلكتروني تصيدية أو إنشاء عمليات إعادة توجيه فريدة لعناوين URL تشير إلى صفحات التصيد الاحتيالي ، ولكن غالبًا ما تكتشف هذه الخدمات النشاط وتكافحه بعد فترة من الوقت". "نحن لا نعرف إلى أي مدى يستطيع مطور SuperMailer مكافحة هذه الإساءة."
وهذا في حد ذاته يجعل SuperMailer جذابًا لمجرمي الإنترنت. لكن السبب الآخر هو أنه يقدم تمويهًا جذابًا لتجاوز SEGs والمستخدمين النهائيين في النهاية ، وذلك بفضل بعض الميزات الفريدة.
تهرب من أمان البريد الإلكتروني بسهولة
"هذا مثال آخر على إساءة استخدام الجهات المهددة للأدوات المصممة لأغراض مشروعة" ، يلاحظ هاس ، مضيفًا أن الميزات التي يجدها المستخدمون الشرعيون مفيدة ستجذب أيضًا المحتالين. "هذا يحدث بالفعل في ساحة اختبار الاختراق ، حيث أدوات اختبار الاختراق مفتوحة المصدر يتعرضون لسوء المعاملة بشكل منتظم من قبل جهات التهديد لإجراء نشاط تهديد حقيقي "، كما يقول.
في هذه الحالة ، يوفر SuperMailer التوافق مع العديد من أنظمة البريد الإلكتروني ، مما يسمح لممثلي التهديد بنشر عملية الإرسال الخاصة بهم عبر خدمات متعددة - وهذا يقلل من خطر قيام SEG أو خادم البريد الإلكتروني الرئيسي بتصنيف رسائل البريد الإلكتروني على أنها غير مرغوب فيها بسبب السمعة.
كتب هاس في تقريره عن التهديد: "من المحتمل أن يكون لدى الجهات الفاعلة في التهديد إمكانية الوصول إلى مجموعة متنوعة من الحسابات المخترقة ، وأنهم يستخدمون ميزات إرسال SuperMailer للتناوب من خلالها".
تستفيد الحملات التي تم إنشاؤها بواسطة SuperMailer أيضًا من ميزات تخصيص النموذج ، مثل القدرة على ملء اسم المستلم والبريد الإلكتروني واسم المؤسسة وسلاسل الرد بالبريد الإلكتروني والمزيد - وكل ذلك يعزز شرعية البريد الإلكتروني للأهداف.
لا يشير البرنامج أيضًا إلى عمليات إعادة التوجيه المفتوحة - صفحات الويب الشرعية التي تعيد التوجيه تلقائيًا إلى أي عنوان URL مدرج كمعامل. يسمح للجهات السيئة باستخدامها عناوين URL شرعية تمامًا كروابط تصيد في المرحلة الأولى.
قال هاس في التقرير: "إذا لم تتبع SEG إعادة التوجيه ، فسوف تتحقق فقط من محتوى أو سمعة موقع الويب الشرعي". "على الرغم من أن عمليات إعادة التوجيه المفتوحة تعتبر بشكل عام نقطة ضعف ، إلا أنه يمكن العثور عليها في كثير من الأحيان حتى في المواقع البارزة. على سبيل المثال ، استخدمت الحملات التي حللناها إعادة توجيه مفتوحة على YouTube ".
الدفاع ضد تهديد SuperMailer
تمكنت Cofense من تتبع نشاط SuperMailer بفضل خطأ الترميز الذي ارتكبه المهاجمون أثناء صياغة قوالب البريد الإلكتروني: تضمنت جميع رسائل البريد الإلكتروني سلسلة فريدة توضح أنها تم إنتاجها بواسطة SuperMailer. ومع ذلك ، فإن تحليل الرسائل لتلك السلسلة أو حظر الخدمات البريدية الشرعية بالكامل ليس هو الحل.
يقول هاس: "لم نكشف بعد عن أي خصائص افتراضية تسمح لنا بحظر رسائل البريد الإلكتروني التي تم إنشاؤها بواسطة SuperMailer على نطاق واسع". "في هذه الحالة ، كانت الخصائص التي يمكن تحديدها قابلة للاكتشاف فقط بسبب خطأ من قبل الفاعل المهدِّد. بدون الخطأ ، لن يكون ذلك ممكنًا ، لأن هذه الخصائص غير مرئية في كل بريد إلكتروني SuperMailer ".
ومع ذلك ، يلاحظ أن هناك خصائص أخرى من شأنها أن تحدد رسائل البريد الإلكتروني على أنها تهديدات أمنية محتملة ، حتى دون معرفة مصدرها - بما في ذلك محتواها. من الأمثلة على ذلك سلاسل رد البريد الإلكتروني غير المحددة الهدف الملحقة بالرسائل.
هذا مهم بشكل خاص نظرًا لأن Cofense اكتشفت أن رسائل SuperMailer الاحتيالية هي جزء من مجموعة أكبر من الأنشطة التي تمثل 14 ٪ كاملة من رسائل البريد الإلكتروني المخادعة التي تصل إلى صناديق البريد الوارد في مايو في Cofense عن بعد. أوضح هاس أن جميع رسائل البريد الإلكتروني - SuperMailer المرسلة وغيرها - تشترك في مؤشرات معينة تربطها جميعًا معًا ، مثل استخدام التوزيع العشوائي لعناوين URL.
يقول هاس: "غالبًا ما يكون الحدس البشري أفضل بكثير في التعرف على هذه الاختلافات تدريب الموظفين على توخي اليقظة ضد تهديدات التصيد الاحتيالي عنصر حاسم في الدفاع السيبراني الجيد ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint/supermailer-abuse-email-security-super-sized-credential-theft
- :لديها
- :يكون
- :ليس
- :أين
- 1
- 2019
- 23
- 7
- a
- القدرة
- ماهرون
- سوء المعاملة
- الوصول
- حسابي
- الحسابات
- في
- نشاط
- الجهات الفاعلة
- يقدم
- مضيفا
- مميزات
- بعد
- ضد
- الكل
- السماح
- يسمح
- سابقا
- أيضا
- بالرغم ان
- an
- المحلل
- تحليلات
- و
- آخر
- إجابة
- أي وقت
- استئناف
- ما يقرب من
- هي
- حلبة
- AS
- At
- جذاب
- المؤلفة
- تلقائيا
- سيئة
- BE
- كان
- وراء
- أفضل
- حظر
- حجب
- يعزز
- براد
- بصورة عامة
- لكن
- by
- الحملات
- الحملات
- CAN
- قدرات
- قادر على
- حقيبة
- يو كاتش
- معين
- السلاسل
- الخصائص
- التحقق
- صنف
- عميل
- سحابة
- CNET
- البرمجة
- مكافحة
- الجمع بين
- يأتي
- التعليق
- مقارنة
- التوافق
- تماما
- عنصر
- تسوية
- إدارة
- نظرت
- إنشاء
- مستهلك
- محتوى
- خلق
- الاعتماد
- حرج
- التخصيص
- الانترنت
- مجرمو الإنترنت
- غامق
- قراءة مظلمة
- يقلل
- الترتيب
- الدفاع
- تم التوصيل
- تصميم
- سطح المكتب
- المطور
- فعل
- الخلافات
- اكتشف
- do
- هل
- مضاعف
- التنزيلات
- اثنان
- العنصر
- البريد الإلكتروني
- أمن البريد الإلكتروني
- رسائل البريد الإلكتروني
- الموظفين
- النهاية
- طاقة
- كامل
- خاصة
- حتى
- كل
- مثال
- شرح
- أضعافا مضاعفة
- حقيقة
- بعيدا
- قابليه
- المميزات
- رسوم
- قتال
- مالي
- الخدمات المالية
- شركة
- اتباع
- طعام
- في حالة
- وجدت
- أربعة
- مجانا
- تبدأ من
- بالإضافة إلى
- بوابة
- على العموم
- ولدت
- مولدات
- الحصول على
- معطى
- خير
- بضائع
- حكومة
- متزايد
- كان
- العناية باليد
- يحدث
- يملك
- he
- الرعاية الصحية
- مفيد
- رقيقة
- له
- أمل
- لكن
- HTTPS
- الانسان
- تحديد
- if
- فورا
- أهمية
- in
- شامل
- بما فيه
- من مؤشرات
- الصناعات
- العالمية
- معلومات
- التأمين
- رؤيتنا
- وكتابة مواضيع مثيرة للاهتمام
- يسن
- IT
- نفسها
- علم
- معرفة
- هبوط
- المشهد
- كبير
- أكبر
- شرعية
- شرعي
- مثل
- على الأرجح
- وصلات
- منخفض
- صنع
- يصنع
- تصنيع
- كثير
- مايو..
- الوسائط
- رسائل
- تعدين
- خطأ
- شهر
- شهريا
- المقبلة.
- الأكثر من ذلك
- كثيرا
- متعدد
- الاسم
- عين
- قرب
- صاف
- بريدك الإلكتروني
- لا
- جدير بالذكر
- ملاحظة
- عدد
- أرقام
- of
- عروض
- غالبا
- on
- فقط
- جاكيت
- عملية
- or
- منظمة
- التنظيمية
- أخرى
- أخرى
- خارج
- الكلي
- المعلمة
- جزء
- الماضي
- اختراق
- فترة
- التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- الرائج
- محتمل
- أنتج
- المنتج
- محترف
- البرنامج
- أغراض
- نادي القراءة
- سبب
- يميز
- إعادة توجيه
- بانتظام
- صدر
- الرد
- تقرير
- سمعة
- طلب
- بحث
- الرد
- بيع بالتجزئة
- المخاطرة
- تأصيل
- s
- قال
- يقول
- حجم
- SEA
- تأمين
- أمن
- تهديدات أمنية
- يبدو
- رأيت
- إرسال
- إرسال
- الخدمة
- خدماتنا
- طقم
- عدة
- مشاركة
- هام
- منذ
- المواقع
- So
- حتى الآن
- تطبيقات الكمبيوتر
- بعض
- قليلا
- مصدر
- انتشار
- لا يزال
- خيط
- هذه
- مساحات
- أنظمة
- التكتيكات
- تناسب
- أخذ
- الأهداف
- تكنولوجيا
- يروي
- قالب
- النماذج
- الاختبار
- من
- شكر
- أن
- •
- سرقة
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- طرف ثالث
- هؤلاء
- التهديد
- الجهات التهديد
- التهديدات
- ثلاثة
- عبر
- رابطة عنق
- مربوط
- الوقت
- إلى
- سويا
- أدوات
- مسار
- وسائل النقل
- في النهاية
- كشف
- فريد من نوعه
- غير مرغوب فيه
- URL
- us
- تستخدم
- مستعمل
- المستخدمين
- استخدام
- خدمات
- تشكيلة
- Ve
- الإصدار
- بواسطة
- ضحايا
- مرئي
- حجم
- وكان
- we
- ضعف
- الويب
- الموقع الإلكتروني
- المواقع
- معروف
- كان
- متى
- التي
- في حين
- واسع
- سوف
- مع
- في غضون
- بدون
- سوف
- حتى الآن
- موقع YouTube
- زفيرنت