تحذر مايكروسوفت من أدوات التصيد من توداي زو (TodayZoo) المستخدمة في هجمات واسعة النطاق لسرقة بيانات الاعتماد

25 أكتوبر 2021 402 views

كشفت مايكروسوفت يوم الخميس عن “سلسلة واسعة من حملات التصيد الاحتيالي للاعتماد” التي تستفيد من مجموعة أدوات التصيد المخصصة التي جمعت معًا مكونات من خمسة مكونات مختلفة على الأقل منتشرة على نطاق واسع بهدف سرقة معلومات تسجيل دخول المستخدم.

أطلق فريق مايكروسوفت 365 للتصيد الاحتيالي العملاق التكنولوجي، الذي اكتشف الحالات الأولى للأداة في البرية في ديسمبر 2020، اسم البنية التحتية للهجوم للنسخ واللصق توداي زو “TodayZoo”.

قال الباحثون: “إن وفرة مجموعات التصيد وغيرها من الأدوات المتاحة للبيع أو الإيجار تجعل من السهل على مهاجم الذئب المنفرد اختيار واختيار أفضل الميزات من هذه المجموعات”. لقد وضعوا هذه الوظائف معًا في مجموعة مخصصة وحاولوا جني الفوائد لأنفسهم. هذا هو حال توداي زو.

إن مجموعات التصيد الاحتيالي، التي يتم بيعها غالبًا كمدفوعات لمرة واحدة في المنتديات السرية، هي عبارة عن ملفات أرشيفية مجمعة تحتوي على صور ونصوص وصفحات (HTML) تمكن الفاعل من إعداد رسائل البريد الإلكتروني والصفحات الاحتيالية، واستخدامها كإغراءات لجمع بيانات الاعتماد ونقلها إلى المهاجم -الخادم المتحكم فيه.

لا تختلف حملة توداي زو للتصيد الاحتيالي في أن رسائل البريد الإلكتروني الخاصة بالمرسل تنتحل شخصية مايكروسوفت، بدعوى إعادة تعيين كلمة المرور أو إرسال إشعارات بالفاكس والماسح الضوئي، لإعادة توجيه الضحايا إلى صفحات تجميع بيانات الاعتماد. حيث تبرز مجموعة التصيد نفسها، والتي يتم تجميعها معًا من أجزاء من التعليمات البرمجية المأخوذة من مجموعات أخرى – “بعضها متاح للبيع من خلال بائعي الاحتيال المتاح للجمهور أو يعاد استخدامها وإعادة تجميعها بواسطة بائعي الأدوات الآخرين.”

على وجه التحديد، يبدو أن أجزاء كبيرة من إطار العمل قد تم رفعها بسخاء من مجموعة أخرى ، تُعرف باسم دانس فيدا  (DanceVida)، بينما تتداخل المكونات المتعلقة بالتقليد والتشويش بشكل كبير مع الكود من خمس مجموعات تصيد أخرى على الأقل مثل بوتسوفت (Botssoft) وإف إل سي فود (FLCFood) و(Office-RD117)، و(WikiRed) و(Zenfo) على الرغم من الاعتماد على الوحدات المعاد تدويرها، فإن توداي زو تنحرف عن دانس فيدا في مكون حصاد بيانات الاعتماد من خلال استبدال الوظيفة الأصلية بمنطق التسلل الخاص بها.

إذا كان هناك أي شيء، فإن “خاصية وحش فرانكشتاين لـ(توداي زو) توضح الطرق المتنوعة التي يستخدمها ممثلو التهديد لمجموعات التصيد لأغراض شائنة، سواء كان ذلك عن طريق تأجيرها من مزودي خدمات التصيد الاحتيالي (PhaaS) أو من خلال بناء متغيراتهم الخاصة من من الأرض لأعلى لتناسب أهدافهم.

يقرأ تحليل (Microsoft): “يثبت هذا البحث أيضًا أن معظم مجموعات التصيد التي تمت ملاحظتها أو توفيرها اليوم تستند إلى مجموعة أصغر من مجموعات مجموعات أكبر ”. على الرغم من ملاحظة هذا الاتجاه سابقًا، إلا أنه لا يزال هو القاعدة، نظرًا لكيفية مشاركة مجموعات التصيد الاحتيالي بكميات كبيرة من التعليمات البرمجية فيما بينها.

المصدر:  (thehackernews.com)

منشور له صلة

اترك رد







Twitter-تويتر



Facebook-الفيسبوك






Instagram-الانستقرام


Youtube-يوتيوب