Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

Dominios del servicio de phishing “cafeína”, patrones que aún se utilizan

Paul by Paul
June 8, 2023
in Suplantación de identidad
0
Dominios del servicio de phishing “cafeína”, patrones que aún se utilizan
189
SHARES
1.5k
VIEWS


Escrito por Nathaniel Raymond

Se ha observado un conjunto en transformación de actividad de phishing de credenciales dirigidas a las credenciales de Microsoft Office 365 que llegan a las bandejas de entrada de correo electrónico de las empresas. Esta actividad está categorizada por varios componentes esencia que la hacen destacar de otras campañas. Los componentes esencia incluyen:

  • Más de 120 dominios de phishing únicos creados con el registrador “a prueba de balas” R01-RU, que aloja miles de URL de phishing.
  • Tropelía de los servicios de proxy de IP y CAPTCHA de Cloudflare para alcanzar fuerza y antianálisis
  • El uso de servicios de phishing atribuible a la aparentemente desaparecida operación Phishing-as-a-Service indicación “Caffeine”, que fue creada por el fabricante del kit “MRxC0DER” y cuenta con una API para la brío de correo electrónico.

Los correos electrónicos interiormente de este conjunto de actividades están diseñados de forma simple, utilizando un enlace incrustado (generalmente una redirección abierta) para redirigir al beneficiario a la página de monasterio de credenciales. Las URL de estas páginas de monasterio de credenciales han seguido ciertos patrones durante el posterior año. Estos patrones a menudo cambian a posteriori de un período de tiempo, y el cambio más vasto y más nuevo se produjo en abril de 2023. Los asuntos de los correos electrónicos van desde notificaciones sobre contraseñas o mensajes hasta temas de impuestos.

¿Quién eres? Registrador ruso “a prueba de balas” utilizado para proteger la identidad y la infraestructura de los actores de amenazas

El conjunto de actividades de phishing abordado en este mensaje utiliza exclusivamente el registrador de dominios R01-RU. R01-RU se identifica en varios foros de piratería como un registrador ruso “a prueba de balas” donde los actores de amenazas pueden crear y meter un dominio de forma segura con fines maliciosos, sin tener que preocuparse por perder dominios registrados por informes de fraude y encargarse el costo irrecuperable que conlleva. . Esto hace que el registro y alojamiento de dominios sea atractivo para los adversarios. Todavía puede significar que incluso si se elimina el contenido de phishing, el adversario aún controla el dominio y puede reutilizarlo en futuras campañas.

Nublado con posibilidad de phishing: se abusa de los servicios de Cloudflare para optimizar y proteger las operaciones de phishing

Cloudflare es un servicio de seguridad de dominio genuino para que los usuarios cotidianos mantengan seguros sus sitios web. Sin incautación, esto hace que los servicios de Cloudflare, como CAPTCHA, IP proxy y otros servicios de seguridad de Cloudflare, todavía sean atractivos para los actores de amenazas. El demasía de los servicios de Cloudflare permite a los actores de amenazas reforzar sus propias operaciones e infraestructura de varias maneras:

  • Los servicios de CAPTCHA aseguran que el cliente visitante sea un beneficiario auténtico del país de destino a través del filtrado de IP
  • Los servicios CAPTCHA todavía garantizan que los servicios de seguridad automatizados no puedan investigar el contenido de phishing.
  • Los servicios de proxy de IP permiten que el actor de amenazas oculte el proveedor de alojamiento llamativo del dominio para parar el proceso de asesinato.

El conjunto de actividades analizado en este mensaje utiliza tanto CAPTCHA como IP proxy para cada dominio de phishing de credenciales creado a través de R01-RU.

Figura 1: Un ejemplo de servicios CAPTCHA de Cloudflare abusados

Figura 1: Un ejemplo de servicios CAPTCHA de Cloudflare abusados

Es solo una mamá de PHaaS: las URL usan patrones consistentes en los dominios que probablemente pertenecen al proveedor de phishing como servicio “Caffeine” “MRxC0DER”

Phishing-as-a-Service no es falta nuevo, otorga a los adversarios con poco o ningún conocimiento técnico paso a herramientas de phishing como kits de phishing, plantillas de correo electrónico, scripts de correo electrónico, dominios para meter páginas de phishing de credenciales y mucho más por un precio. El actor de amenazas “MRxCODER es un prolífico fabricante de kits de phishing que ofreció dichos servicios de phishing y vendió los servicios a través de su ahora aparentemente desaparecida tienda “Caffeine”. Su marca y logotipo falsifican el servicio genuino de transmisión en vivo Caffeine TV. Aunque parece que los servicios de phishing de Caffeine ya no se usan ni se actualizan, esta campaña muestra que los kits que vendió todavía están en uso.

En la Figura 2, mostramos un dominio (netsn[.]ru) que MRxC0DER identificó específicamente como propiedad de su servicio de phishing.

Figura 2: Enlace de dominio malicioso MRxC0DER

Figura 2: Enlace de dominio receloso MRxC0DER

Este dominio (netsn[.]ru) y sus URL han compartido patrones distintos con los otros dominios en un conjunto de actividad más vasto durante la maduro parte del año pasado:

  • Cada dominio está interiormente del TLD .ru
  • Cada dominio se registra a través de R01-RU
  • Cada URL que se encuentra en estos dominios tiene una ruta que contiene cadenas alfanuméricas de longitudes específicas, acompañadas de uno de varios prefijos o sufijos designados.

La tienda Caffeine en Telegram se creó en septiembre de 2021, anunciando la Interpretación 8 de un kit de phishing de credenciales de Microsoft Office 365, como se muestra en la Figura 3. El sitio web de cafeína[.]La tienda se remonta más a espaldas, con su creación el 1 de mayo de 2021. Aunque la tienda Caffeine ya no se mantiene ni en Telegram ni en el sitio web principal, se han observado correos electrónicos de phishing que reflejan estos patrones particulares que llegan a las bandejas de entrada de los usuarios desde el tercer trimestre de 2022.

Figura 3: Cafeína Telegram Shop anuncia servicios CAPTCHA en septiembre de 2021

Figura 3: Cafeína Telegram Shop anuncia servicios CAPTCHA en septiembre de 2021

Se han conocido varias iteraciones del kit de phish a lo holgado de la vida útil del servicio Caffeine, lo que demuestra la flexibilidad y aclimatación de MRxC0DER. Por ejemplo, como se muestra en la Figura 3, la tienda Caffeine publicitó previamente el uso de Google CAPTCHA, pero parece ocurrir cambiado a Cloudflare CAPTCHA. Esta flexibilidad todavía puede dilatarse a la marca, y la tienda Caffeine puede ocurrir sido renombrada y/o movida manteniendo los mismos servicios esenciales. Cofense aún no ha enemigo evidencia de una nueva marca o ubicación en este momento. Sin incautación, hexaedro el mantenimiento de los dominios relacionados con Caffeine, suponemos que MrXC0DER permanece activo, incluso si ya no vende sus servicios en la tienda de Caffeine. Todavía es importante tener en cuenta que los actores de amenazas expertos pueden modificar e implementar kits de phishing que hayan enemigo o comprado previamente, para satisfacer sus propias deposición.

Figura 4: Ejemplo de página de correo electrónico y phishing

Figura 4: Ejemplo de página de correo electrónico y phishing

Los correos electrónicos y las páginas de phishing alojadas interiormente de este conjunto de actividades se diseñaron pensando en la simplicidad. La Figura 5 muestra un ejemplo de un correo electrónico con un enlace de redireccionamiento incrustado que lleva al beneficiario a la suplantación de identidad de la credencial, todavía en la Figura 5. Los enlaces incrustados en estos correos electrónicos generalmente abusan de los redireccionamientos abiertos en sitios web legítimos conocidos y poco conocidos, lo que hace que la defensa a través del agradecimiento IOC automatizado en esta etapa es difícil. Sin incautación, los usuarios deben acoger capacitación constante sobre la conciencia de phishing para convenir correos electrónicos sospechosos en función de otros componentes, como errores gramaticales y direcciones URL que no se correlacionan con el cuerpo del correo electrónico y el texto de amarre o con el destino esperado del beneficiario.

Una vez que el beneficiario llega a la página de monasterio de credenciales, un aviso de aspecto genuino le pedirá al beneficiario su dirección de correo electrónico. Estos kits de phishing realizan una solicitud a una API que valida el correo electrónico. Si el correo electrónico es válido, el phish solicitará una contraseña en la página de resumen de credenciales. Las URL de adquisición de credenciales (a diferencia de las URL de redirección incrustadas en los correos electrónicos) se identifican fácilmente por los patrones de URL que se muestran anteriormente en la Tabla 1, y los equipos de seguridad pueden intentar encerrar este tráfico.

panorama

Aunque Cofense Intelligence ha identificado patrones y características que nos llevan a categorizar estas amenazas de phishing como un “conjunto de actividades”, no está claro si esta actividad está siendo realizada por varios actores de amenazas (posiblemente clientes actuales o anteriores de “Caffeine”) utilizando las mismas herramientas. o por un solo actor (posiblemente el mismo MRxC0DER). Sin incautación, lo que está claro es que los correos electrónicos de phishing interiormente de este conjunto de actividades llegan regularmente a las bandejas de entrada de los usuarios de correo electrónico empresarial, y que los patrones interiormente del conjunto a menudo cambian, lo que dificulta el seguimiento continuo. La actividad que sigue los patrones observados alcanzó su punto mayor en marzo de 2023 y cayó en el transcurso de abril y mayo, en concierto con la acogida del patrón más nuevo (que involucra cadenas “LOG”). El uso de todos los demás patrones se interrumpió simultáneamente, lo que proporciona una indicación limitada de que la actividad la lleva a lengua un solo actor o un peña coordinado. Sin incautación, es posible que estas observaciones no representen el gravedad total de la actividad, ya que puede ocurrir otros patrones nuevos no observados que reemplacen la actividad aludido.

Figura 5: Volumen de direcciones URL de phishing únicas siguiendo patrones de dominio de

Figura 5: Bulto de direcciones URL de phishing únicas siguiendo patrones de dominio de “cafeína” y bandejas de entrada empresariales observadas



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: aúncafeínadelDominiospatronesphishingServicioutilizan

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

by Paul
July 31, 2024
0

En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert