L'attaque par e-mail en 2 étapes utilise la vidéo Powtoon pour exécuter la charge utile PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

L'attaque par e-mail en 2 étapes utilise la vidéo Powtoon pour exécuter la charge utile

MISE À JOUR

Une cyberattaque unique en plusieurs étapes a été observée dans la nature qui tente d'inciter les utilisateurs à lire une vidéo malveillante qui sert finalement une page Microsoft usurpée pour voler des informations d'identification. 

L'équipe de Perception Point a publié un rapport sur la campagne de phishing, notant que les attaques commencent par un e-mail qui semble contenir une facture de la société britannique de sécurité des e-mails Egress. Le rapport a noté que le faux e-mail Egress contient une signature d'expéditeur valide, ce qui l'aide passer les filtres de sécurité des e-mails

Une fois que l'utilisateur a cliqué sur la facture frauduleuse d'Egress, il est redirigé vers la plate-forme légitime de partage de vidéos, Powtoon. Les attaquants utilisent Powtoon pour lire une vidéo malveillante, présentant finalement à la victime une page de connexion Microsoft usurpée très convaincante, où leurs informations d'identification sont collectées.

Tout cela, la méthodologie d'attaque est remarquable, ont déclaré les chercheurs. "Il s'agit d'une attaque de phishing hautement sophistiquée qui implique plusieurs étapes... et vidéo", selon le rapport de Perception Point sur les deux étapes campagne de phishing vidéo.

Usurpation d'identité de la marque Egress

Egress dit à Dark Reading que sa propre enquête a révélé que l'attaque reposait sur l'usurpation d'identité de marque, même si l'e-mail pouvait être considéré à première vue comme un e-mail Egress légitime.

"Nous pouvons confirmer qu'il n'y a actuellement aucune preuve qu'Egress lui-même ait été victime d'une attaque de phishing, et les rapports d'attaque de prise de contrôle de compte impliquant un employé d'Egress ou un utilisateur d'Egress sont faux", a déclaré la société dans un communiqué envoyé à Dark. En lisant. "Il n'est pas nécessaire pour un client ou un utilisateur Egress de prendre des mesures pour le moment."

La déclaration a poursuivi: «Notre enquête montre qu'il s'agit d'une usurpation d'identité de marque standard. Comme vous le savez probablement, les cybercriminels exploitent de nombreuses marques de confiance et bien connues pour renforcer la légitimité de leurs attaques. Dans l'exemple signalé, un e-mail de phishing a été envoyé à l'aide d'un modèle Egress Protect (chiffrement des e-mails).

Cette histoire a été mise à jour à 9 h 30 HE le 21 septembre, pour préciser qu'il n'y avait pas eu de prise de contrôle de compte chez Egress. Cette histoire a également été mise à jour à 12 h 50 HE le 22 septembre, après que Perception Point ait modifié certains détails de son blog sur l'attaque.

Horodatage:

Plus de Lecture sombre