Bilgisayar korsanları, fidye yazılımı ve veri gasp saldırıları için kurumsal ağları ihlal etmenin bir yolu olarak e -posta ve sesli sosyal mühendislik çağrılarını birleştiren hibrit kimlik avı saldırılarına doğru giderek daha fazla ilerliyor.
Agari'nin Q2 2022 siber istihbarat raporuna göre, kimlik avı hacimleri çeyrek 2022'ye kıyasla sadece% 6 artmıştır. Bununla birlikte, 'hibrid vishing' kullanımı büyük bir% 625 büyüme görüyor.
Vishing, "Voice Kimlik avı", kurban üzerinde sosyal mühendislik yapmak için bir tür telefon görüşmesi içeriyor.
"Geri Arama Kimlik avı" olarak adlandırılan hibrit formu, çağrıdan önce bir e -posta içerir ve genellikle kurbanı sahte bir abonelik/fatura bildirimi sunar.
Alıcının, ücretle ilgili herhangi bir sorunu çözmek için sağlanan telefon numarasını çağırması tavsiye edilir, ancak gerçek bir müşteri destek acentesi yerine çağrı kimlik avı aktörleri tarafından cevaplanır.
Dolandırıcılar daha sonra kurbanı hassas bilgileri ifşa ederek veya sistemlerine uzak masaüstü araçları yükleyerek sunulan sorunu çözmeyi teklif eder. Tehdit aktörleri daha sonra, daha fazla arka kapı kurmak veya diğer makinelere yayılmak için kurbanın cihazına uzaktan bağlanır.
Bu geri arama kimlik avı saldırıları ilk olarak fidye yazılımı saldırıları için kurumsal ağlara ilk erişim elde etmek için Mart 2021'de ortaya çıkan 'Bazarcall/Bazacall' kampanyaları tarafından tanıtıldı.
Saldırılar o kadar iyi çalışıyor ki, Quantum, Zeon ve Silent Ransom Grubu gibi birden fazla fidye yazılımı ve gasp çetesi, şüphesiz bir çalışan aracılığıyla ilk ağ erişimi elde etmek için bugün aynı tekniği benimsedi.
Agari raporuna, "Hibrid Vishing saldırıları, ilk çeyrekte altı çeyrek yüksekliğe ulaştı ve ilk çeyrek 2021'den% 625 arttı. Bu tehdit türü, yanıt temelli tehditlerin genel payının% 24,6'sına katkıda bulundu."
Diyerek şöyle devam etti: "Bu, yanıt temelli tehditlerin genel olarak artışı nedeniyle ikinci çeyrek hibrit vishing saldırıları payı azalmış olsa da, vishing hacmi yıl boyunca sayımda sürekli arttı."
Emotet Botnet'in yükselme ve daha sonra uzun tatiller alma alışkanlığı var, bu da şimdi kötü amaçlı yazılımla gözlemlediğimiz şey.
AGAARI'ye göre, Emotet Botnet, ilk çeyrekte kimlik avı kampanyalarındaki QBOT'un yerini alarak önemli bir artış gördü. İkisi toplu olarak kullanıcı gelen kutularındaki tüm kötü amaçlı yazılımların% 90,2'sini oluşturdu.
Emotet'in geri dönüşü, orijinal geliştiriciyi operasyonları yeniden başlatmaya ikna eden Conti Suç Sendikası'na bağlandı. Ancak, Conti fidye yazılımı markası Haziran 2022'de operasyonları kapattığından, Emotet kötü amaçlı yazılım tekrar e -posta kampanyalarını durdurdu.
Bu çeyrek Agari tarafından kaydedilen kimlik avı taktiklerindeki bir başka eğilim, en çok hedeflenen sektör olarak kalan finansal kuruluşları hedefleyen saldırılarda parçalanan telekomünikasyon hizmet sağlayıcılarının hedeflenmesiydi.
Kimlik avı mesajlarını dağıtmak için tehlikeye atılan siteleri kullanmanın tespit kaçan taktiğinin hala verimli bir zemin bulduğunu ve analistlerin son çeyreğe göre% 6,7'lik bir büyüme gözlemlediğini vurgulamak da önemlidir.
Son olarak, üst düzey etki alanı kötüye kullanımı söz konusu olduğunda, “.com” en popüler seçim olmaya devam ediyor, bu da tüm kimlik avı e-postalarının neredeyse yarısı ve “.cv” TLD'si doğrudan ilk on kişi için 2. sırada yer alıyor. İlk kez,%8,8'lik bir payı ile.
Palo Alto Networks tarafından geçen yılın sonlarında tartışıldığı gibi, kimlik avı aktörleri, milli gelir elde etmelerine yardımcı olan gevşek istismar karşıtı düzenlemeleri nedeniyle Cape Verde, küçük ada ülkelerinden alan alanlarını kullanıyorlar.
Bilgisayar korsanları siber güvenlik firmalarını geri dönüş kimlik avı saldırılarında taklit ediyor
Ransomware'de Hafta - 12 Ağustos 2022 - Savunmacılara Saldırıyor
Kuantum Fidye Yazılımı Saldırısı 657 Sağlık Hizmetleri Orgs'u Etkiler
Astralocker 2.0 kullanıcıları doğrudan kelime eklerinden bulaşır
Google Drive şimdi sizi şüpheli kimlik avı, kötü amaçlı yazılım belgeleri konusunda uyarıyor
Kaynak: Bleeping Computer