Voltar
Phishing
Tabela de conteúdo

Categoria: Inteligência adversária

Indústria: Múltiplo

Região: Global

Motivação: Financeiro

TOPO: ÂMBAR

Sumário executivo

Os agentes de ameaças estão explorando ativamente os cabeçalhos HTTP “X-Frame-Options” ausentes para executar campanhas de phishing direcionadas a várias empresas em todo o mundo. Eles incorporaram os domínios das empresas em iframes e os sobrepuseram com painéis de login de phishing para coletar credenciais.

O esquema de phishing envolvia carregar o domínio da vítima em um iframe e exibir um painel de login falso na parte superior. As vítimas, sem saber, inseriram suas credenciais nessa sobreposição, que foram enviadas aos atacantes por meio de um bot do Telegram usando um token de API codificado e o ChatID na página de phishing.

As mitigações incluem definir o 'Opções de X-Frame'Cabeçalho HTTP para'NEGAR'ou'MESMA ORIGEM', implementando uma política de segurança de conteúdo com o'ancestrais do quadrodiretiva ', usando scripts de quebra de quadros, aplicando o'Mesmo site'atribui aos cookies, aplicando o HTTP Strict Transport Security (HSTS) e implementando a autenticação multifator (MFA).

Análise

Descobrimos uma página de phishing direcionada a várias empresas. A visita à página da web serviu às vítimas com um painel de login na página. O URL da página de phishing era: hxxp [://] web-auth-ver-micha [.] hb [.] ru-msk [.] vkcs [.] cloud/trinity-b [.] html #victim_email @victim_domain [.] com

O domínio de phishing carregando o domínio original em um iframe com seu painel de login em cima

Ao examinar o código-fonte da página de phishing, ficou claro que a página estava carregando o domínio presente no e-mail da vítima usando um iframe. Além disso, carregou sua própria página de login, que permitia às vítimas inserir credenciais de login. Portanto, fica claro que a página de phishing estava abusando dos sites que não definiram as opções do X-Frame-Options.

<frame><iframe><embed><object>O cabeçalho de resposta HTTP X-Frame-Options pode ser usado para indicar se um navegador deve ter permissão para renderizar uma página em um,, ou. Os sites podem usar isso para evitar ataques de click-jacking, garantindo que seu conteúdo não seja incorporado a outros sites.

Código-fonte do domínio de phishing carregando um iframe contendo o domínio presente no e-mail da vítima

Depois que a vítima inseriu as credenciais no painel de login do atacante na parte superior do iframe, as credenciais foram enviadas para um bot de telegrama por meio da API do telegrama. Para esse fim, os agentes da ameaça tinham um token de API de telegrama codificado e um ChatID que permitiam enviar os dados a um bot de telegrama controlado pelo atacante.

Código-fonte do domínio de phishing contendo o token de API do telegrama codificado e o ChatID

Como os sites visados pelos atacantes não tinham o cabeçalho HTTP X-Frame-Options, foi possível que esses sites fossem carregados em um iframe, tornando-os vulneráveis ao clickjacking!

Depois de obtermos o token do telegrama e o ChatID, conseguimos despejar todas as credenciais que o agente da ameaça coletou até agora em todas as vítimas.

Ferramentas usadas por agentes de ameaças

  • Hospedagem: Para hospedagem, os agentes de ameaças usam a hospedagem em nuvem fornecida pela vk.com. Este é um serviço de hospedagem russo que está sendo abusado pelos agentes de ameaças para espalhar malware.

  • Entregadores em massa: Na HUMINT, soubemos que os agentes de ameaças também usam uma variedade de ferramentas para enviar e-mails de phishing em massa às vítimas, que são as seguintes:
    • Grade de envio: O SendGrid é um serviço de entrega de e-mail baseado em nuvem que permite que as empresas enviem e-mails transacionais e de marketing com facilidade. Ele fornece entrega confiável de e-mails, análises poderosas e infraestrutura escalável para garantir que suas mensagens cheguem aos destinatários.
    • Servidor SMTP PowerMTA: O PowerMTA é um software de servidor SMTP de alto desempenho projetado para entrega eficiente de e-mails. Ele oferece recursos robustos para gerenciar e otimizar campanhas de e-mail em grande escala, garantindo altas taxas de entrega.

  • Gammadyne Mailer diz: O Gammadyne Mailer é um software abrangente de automação de e-mail que simplifica o processo de gerenciamento de campanhas de e-mail em grande escala. Ele fornece ferramentas poderosas para criar, enviar e rastrear e-mails, garantindo uma comunicação eficiente e personalizada

Interface do poderoso servidor de e-mail SMTP MTA que está sendo usada por agentes de ameaças

Interface do Gammadyne Mailer sendo usada pelos atores da ameaça

Impacto

A partir dos dados que conseguimos descarregar do bot do telegrama até 31 de julho de 2024, descobrimos 1.262 vítimas até agora. Esses são os usuários que clicaram na página de phishing e enviaram suas credenciais. Além disso, o domínio mais segmentado é bigdutchmanusa. com que é uma empresa avícola com sede nos EUA.

Seguido por globalnapi. com que é uma empresa farmacêutica no Egito. indexcargologistics.com é o terceiro domínio mais segmentado que é uma empresa de logística e transporte em Nairobi, Quênia.

Os 20 principais domínios visados pelos agentes de ameaças

Análise por país dos domínios visados pelos atores da ameaça

Modus Operandi

Da HUMINT, soubemos que o agente da ameaça hospeda algumas páginas de phishing hospedadas no VK Cloud e no Firebase. Essas páginas carregam um iframe do e-mail mencionado no URL, ou seja, se o URL de phishing for https://phishing.url/phishing.html#victim_email@victim_domain.com então o victim_domain será carregado em um iframe. Além disso, haverá um painel de login criado pelo atacante.

Depois que a vítima insere suas credenciais no painel de login do atacante, ela é enviada para um telegrama por meio da API de telegrama incorporada na página da web. Para isso, o bot de telegramas que eles criaram foi chamado de “MichaMicha”. Posteriormente, os atacantes podem verificar a validade das credenciais.

Além disso, via HUMINT, também descobrimos que, para espalhar esses domínios falsos, o agente da ameaça usa ferramentas como Sendgrid, “PowerMTA SMTP Server” OU “Gammadyne Mailer”. Essas ferramentas permitem que o agente da ameaça envie vários e-mails de phishing para diferentes IDs de e-mail de uma só vez.

Atribuição

Usando o token e o ID do bot incorporados na página da web de phishing, conseguimos encaminhar todas as mensagens do bot para nosso bate-papo por telegrama com o bot. A primeira mensagem foi do identificador de telegrama do atacante: @sala de controle 1717.

O nome de usuário do telegrama do bot que está sendo usado pelos agentes de ameaças é: @michamichabot.

A primeira mensagem encaminhada pelo bot do telegrama contendo o nome do telegrama do atacante

Usando o HUMIT, também soubemos que o atacante está localizado na Nigéria, pois a conta do telegrama foi criada usando um número de celular nigeriano.

O número do celular e o nome de usuário do ator da ameaça em seu perfil de telegrama

Também conseguimos obter outra instância de phishing do Firebase usada pelo agente da ameaça para hospedar sites de phishing direcionados à Naver Works, uma empresa coreana.

URL do Firebase de phishing: hxxps [://] firebasestorage [.] googleapis [.] com/v0/b/vccv-f1c96 [.] appspot [.] com/o/%EB%B 0% 94% 20% EB%8B%B 9% EC% 82% AC%EC%9D% 98% 20% EC%A 1% B 0% EC%B 9% 98% 20% EA%B 2% B 0% EA%B B 3% BC%EB%A 5% BC [.] html? alt=media&token=da7594e4-02c5-499b-a040-8f17695f6286

Mitigação

Para mitigar a ameaça de clickjacking, em que um agente de ameaças carrega o domínio de uma empresa em um iframe e o sobrepõe a um painel de login de phishing, várias estratégias podem ser implementadas:

  • Use o cabeçalho HTTP X-Frame-Options: Defina o cabeçalho de resposta HTTP `X-Frame-Options` como `DENY` ou `SAMEORIGIN` para evitar que suas páginas da web sejam carregadas em um iframe.
  • Política de segurança de conteúdo (CSP): Implemente uma política de segurança de conteúdo com a diretiva `frame-ancestors` para controlar quais fontes podem incorporar seu conteúdo. Essa diretiva especifica pais válidos que podem incorporar uma página usando tags frame, iframe, object, embed ou applet.
  • Scripts de redução de quadros: Use JavaScript para evitar que seu site seja carregado em um iframe, ou seja,

if (top.location! = autolocalização) {

top.location = self.location.href;

}

  • Atributo do cookie SameSite: Use o atributo `SameSite` nos cookies para impedir que eles sejam enviados junto com solicitações entre sites. Ou seja, Set-Cookie: SessionId=ABC123; SameSite=LAX
  • Segurança estrita de transporte (HSTS): Use o HTTP Strict Transport Security (HSTS) para garantir que seu site seja acessado somente por HTTPS, protegendo contra ataques intermediários.
  • Autenticação multifator (MFA): implemente a autenticação multifatorial para adicionar uma camada extra de segurança aos logins dos usuários, dificultando o acesso dos invasores com apenas uma senha.

Referências

CloudSEK TRIAD
CloudSEK Threat Research and Information Analytics Division
CloudSEK TRIAD
CloudSEK Threat Research and Information Analytics Division

Blogs relacionados