Двоетапна електронна атака використовує Powtoon Video для виконання корисного навантаження PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

2-етапна електронна атака використовує Powtoon Video для виконання корисного навантаження

ОНОВЛЕННЯ

У дикій природі спостерігалася унікальна багатоетапна кібератака, яка намагається змусити користувачів відтворити зловмисне відео, яке в кінцевому підсумку розміщує підроблену сторінку Microsoft для викрадення облікових даних. 

Команда Perception Point опублікувала звіт про фішингову кампанію, зазначивши, що атаки починаються з електронного листа, який, здається, містить рахунок-фактуру від британської компанії безпеки електронної пошти Egress. У звіті зазначено, що підроблений електронний лист Egress містить дійсний підпис відправника, що допомагає проходити фільтри безпеки електронної пошти

Коли користувач натискає рахунок-фактуру Scam Egress, він потрапляє на законну платформу для обміну відео Powtoon. Зловмисники використовують Powtoon для відтворення зловмисного відео, зрештою представляючи жертві дуже переконливу підроблену сторінку входу Microsoft, де збираються їхні облікові дані.

Це все, методологія атаки примітна, кажуть дослідники. «Це дуже складна фішингова атака, яка включає кілька етапів… і відео», — йдеться у звіті Perception Point про двоетапну атаку. відеофішингова кампанія.

Уособлення бренду Egress

Egress повідомляє Dark Reading, що його власне розслідування виявило, що атака покладалася на видавання себе за бренд, хоча електронний лист можна було сприйняти за номінальну вартість як законний електронний лист Egress.

«Ми можемо підтвердити, що наразі немає доказів того, що сама Egress стала жертвою фішингової атаки, а повідомлення про атаку на захоплення облікового запису за участю будь-якого співробітника Egress або будь-якого користувача Egress є неправдивими», — йдеться в заяві компанії, надісланій Dark. Читання. «Зараз жодним клієнтам або користувачам Egress не потрібно вживати жодних дій».

У заяві продовжується: «Наше розслідування показує, що це стандартне видавання бренду. Як ви, мабуть, знаєте, кіберзлочинці використовують багато надійних і відомих брендів, щоб додати легітимності своїм атакам. У повідомленому випадку фішинговий електронний лист було надіслано за допомогою шаблону Egress Protect (шифрування електронної пошти).»

Цю історію було оновлено о 9:30 ранку за східним часом 21 вересня, щоб уточнити, що на Egress не було захоплення облікового запису. Цю історію також оновлено о 12:50. ET 22 вересня після того, як Perception Point змінила певні деталі атаки у своєму блозі.

Часова мітка:

Більше від Темне читання