'Crimson Kingsnake' adlı bir işletme e-posta uzlaşması (BEC) grubu ortaya çıktı ve tanınmış uluslararası hukuk firmalarını, alıcıları gecikmiş fatura ödemelerini onaylamak için kandırmak için taklit etti.
Tehdit aktörleri, bir yıl önce alıcı firmasına verilen hizmetlerin gecikmiş hizmetlerin gecikmiş ödenmesi için fatura gönderen avukatları taklit ediyor.
Bu yaklaşım BEC saldırısı için sağlam bir temel oluşturur, çünkü alıcılar dolandırıcılıklarda taklit edilenler gibi büyük hukuk firmalarından e -posta alırken korkutulabilir.
Mart 2022'de Crimson Kingsnake etkinliğini ilk kez keşfeden Anormal Güvenlik analistleri, hepsi orijinal hukuk firması sitelerine benzer şekilde tehdit aktörüne bağlı 92 alan belirlediğini bildiriyor.
Bu yazım hatası yaklaşımı, BEC aktörlerinin ilk bakışta otantik görünen bir adres aracılığıyla kurbanlara e -posta göndermelerini sağlar.
E -postalar, kimliğe bürünmüş varlıkların logolarını ve antetli kağıtlarını içerir ve dakik yazma içeren profesyonel olarak hazırlanmıştır.
Crimson Kingsnake tarafından taklit edilen hukuk firmaları şunları içerir:
Bunlar küresel bir ayak izine sahip büyük çokuluslu firmalardır, bu nedenle tehdit aktörleri hedefin onları tanıyacağını varsayar ve bu da e -postaya meşruiyet katar.
Kimlik avı e -postaları belirli endüstrileri veya ülkeleri hedeflemez, ancak anormal güvenliğin "kör BEC saldırıları" olarak adlandırdığı rastgele dağıtılır.
Herhangi bir alıcı yem için düşer ve fatura hakkında daha fazla bilgi istemekse, Krimson Kingsnake verilen hizmetin sahte bir açıklamasını sağlayarak yanıt verir.
BEC aktörlerinin dirençle karşılaştığı bazı durumlarda, işlemi onaylamak için hedeflenen şirketteki bir yöneticiden yanlış bir "yanıt" eklerler.
Raporu Anormal Security'nin "Grup hedeflenen bir çalışandan dirençle karşılaştığında, Crimson Kingsnake zaman zaman ikinci bir kişiyi taklit etmek için taktiklerini uyarlar:" diye açıklıyor.
"Bir Kızıl Kingsnake oyuncusu bir fatura ödemesinin amacı hakkında sorgulandığında, saldırganın bir şirket yöneticisini taklit eden yeni bir e -posta gönderdiği durumları gözlemledik."
"Bu e -postada, aktör faturanın amacını açıklığa kavuşturur, genellikle birkaç ay önce gerçekleşen bir şeye atıfta bulunur ve çalışanı ödemeye devam etme yetkisi verir."
E -posta şirket dışından kaynaklanırken, özellikle hedeflenen çalışanı uyarmak için posta kutusu filtresi ve uyarı sistemleri yoksa, yöneticinin e -posta adresi alıcıyı hala kandırabilir.
BEC saldırıları, küresel gelen kutularda dolaşan tüm günlük kimlik avı e-postalarının sadece küçük bir parçasıdır, ancak bu düşük hacimlerde bile, hala milyarlarca bir sorundur.
FBI'a göre, 2016'dan 2019'a kadar, bildirilen BEC kaynaklı kayıp vakaları 43 milyar dolar iken, sadece 2021'de IC3, BEC dolandırıcılığına 19.954 kuruluş tarafından 2,4 milyar dolar kaybetti.
Anormal Security’nin H1 2022 E -posta Tehdit Raporu, BEC saldırılarında H2 ‘21'de% 84'lük bir artış rapor ederek 1000 gelen kutusu başına ortalama 0.82 e -posta ölçer.
Aynı rapora göre, 50.000'den fazla çalışanı olan kuruluşların haftalık olarak BEC e -posta alma şansı% 95'dir.
FBI: Bilgisayar korsanları sağlık ödeme işlemcilerinden milyonlarca çalıyor
Caffeine Service, herkesin Microsoft 365 kimlik avı saldırılarını başlatmasına izin verir
Bilgisayar korsanları artık daha gerçekçi kimlik avı saldırıları için "çorap kuklalarını" kullanıyor
Robin Banks Kimlik Yardım Hizmeti Bankacılık Hesaplarını Çalmak İçin Geri Dönüyor
Emotet Botnet, 4 aylık moladan sonra kötü amaçlı yazılımları tekrar patlatmaya başlar
Kaynak: Bleeping Computer