E-mailaanval in twee stappen maakt gebruik van Powtoon-video om de gegevensintelligentie van PlatoBlockchain uit te voeren. Verticaal zoeken. Ai.

2-staps e-mailaanval gebruikt Powtoon-video om payload uit te voeren

UPDATE

Er is in het wild een unieke uit meerdere stappen bestaande cyberaanval waargenomen waarbij wordt geprobeerd gebruikers te misleiden zodat ze een kwaadaardige video afspelen die uiteindelijk op een vervalste Microsoft-pagina wordt weergegeven om inloggegevens te stelen. 

Het team van Perception Point heeft een rapport over de phishing-campagne uitgebracht, waarin wordt opgemerkt dat aanvallen beginnen met een e-mail die een factuur lijkt te bevatten van het Britse e-mailbeveiligingsbedrijf Egress. Het rapport merkte op dat de valse Egress-e-mail een geldige handtekening van de afzender bevat, wat hierbij helpt passeer e-mailbeveiligingsfilters

Zodra de gebruiker op de zwendel Egress-factuur klikt, wordt hij naar het legitieme platform voor het delen van video's, Powtoon, geleid. De aanvallers gebruiken Powtoon om een โ€‹โ€‹kwaadaardige video af te spelen, waardoor het slachtoffer uiteindelijk een zeer overtuigende vervalste Microsoft-inlogpagina krijgt te zien, waar hun inloggegevens worden verzameld.

Alles bij elkaar is de aanvalsmethodologie opmerkelijk, aldus onderzoekers. โ€œDit is een zeer geavanceerde phishing-aanval die uit meerdere stappen bestaatโ€ฆ en videoโ€, aldus het Perception Point-rapport over de tweestapsaanval. videophishing-campagne.

Egress-merkimitatie

Egress vertelt Dark Reading dat uit eigen onderzoek is gebleken dat de aanval berustte op nabootsing van een merk, ook al kon de e-mail op het eerste gezicht worden gezien als een legitieme uitgaande e-mail.

โ€œWe kunnen bevestigen dat er momenteel geen bewijs is dat Egress zelf het slachtoffer is geworden van een phishing-aanval, en berichten over een accountovername-aanval waarbij een Egress-medewerker of een Egress-gebruiker betrokken is, zijn valsโ€, aldus het bedrijf in een verklaring aan Dark. Lezing. โ€œHet is voor geen enkele Egress-klant of -gebruiker nodig om op dit moment actie te ondernemen.โ€

De verklaring vervolgde: โ€œOns onderzoek toont aan dat dit een standaard merkimitatie is. Zoals u waarschijnlijk weet, maken cybercriminelen gebruik van veel vertrouwde en bekende merken om hun aanvallen legitimiteit te geven. In het gemelde geval werd een phishing-e-mail verzonden met behulp van een Egress Protect-sjabloon (e-mailversleuteling).

Dit verhaal is op 9 september om 30 uur ET bijgewerkt om te verduidelijken dat er geen accountovername bij Egress heeft plaatsgevonden. Dit verhaal is ook om 21:12 uur bijgewerkt. ET op 50 september, nadat Perception Point bepaalde details in zijn blog over de aanval had gewijzigd.

Tijdstempel:

Meer van Donkere lezing