- Microsoft는 다른 해커의 코드를 사용하여 암호를 도용하는 진행 중인 피싱 캠페인을 감지했습니다.
- 공격자는 공격을 시작하기 위해 악의적인 Workmail 계정을 끊임없이 생성하고 있습니다.
- 피싱은 일반적이며 공격자는 피해자를 취약성에 노출시켜 피해자를 캡처하는 새로운 방법을 지속적으로 개발하고 있습니다.
- 당신은 우리를 방문 할 수 있습니다 보안 및 개인정보 보호 섹션 보호를 유지하기 위한 몇 가지 권장 사항을 확인하십시오.
Microsoft가 플랫폼에 새로운 업데이트와 기능을 제공하기 위해 분주할 때 공격자들은 피해자를 취약성에 노출시키기 위해 악성코드를 실행하기도 합니다. 귀하의 자격 증명을 추적한 유사한 캠페인에 대해 보고했습니다. 여기.
현재 비밀번호를 훔치는 것을 목표로 하는 새로운 피싱 캠페인이 진행 중입니다. 공격자는 다른 해커로부터 복사된 코드 조각을 사용하는 피싱 키트를 사용합니다.
피싱 키트
피싱 키트는 공격을 용이하게 하는 소프트웨어입니다. Microsoft에 따르면 이 피싱 키트는 여러 요소로 구성되어 있으며 재포장되어 구매 의사가 있는 구매자가 쉽게 사용할 수 있으므로 쉽게 판매할 수 있습니다.
이후 Microsoft는 키트에 브랜드를 지정했습니다. 주투데이 WorkMail 도메인을 사용하고 있음을 발견했습니다. AwsApps[.]com. 그런 다음 Microsoft 365 로그인 페이지를 피싱 페이지로 모방하는 링크가 포함된 이메일을 발송합니다.
규모가 충분하지 않음
이는 다른 피싱 공격에 비해 특정 조직을 공격하지 않아 저예산 공격으로 보인다. 무작위로 도메인 이름을 생성하여 실제 회사를 공격할 가능성은 매우 희박하지만 완전히 불가능한 것은 아닙니다.
사용된 기술은 회사의 기술을 복사하기 때문에 Microsoft의 관심을 끌었습니다. 영점 글꼴 난독화. 이것은 사람의 탐지를 피하기 위해 이메일에서 글꼴 크기가 0인 HTML 텍스트입니다.
마이크로소프트 365
다수의 표적 공격이 Microsoft 365 로그인 페이지와 유사한 것으로 확인되었습니다. 또 다른 특이한 활동은 수집된 데이터가 사이트에 남아 있고 다른 곳에서 공유되지 않는다는 것입니다.
소유권을 주장하는 당사자는 없지만 Microsoft는 이것이 단일 작업 공격이라고 굳게 믿고 있습니다.
Microsoft가 피싱 캠페인에 대해 Amazon에 경고하고 AWS가 조치를 취하면서 상황이 통제되고 있는 것 같습니다.
스푸핑 이메일로부터 자신을 보호하기 위해 어떤 조치를 취하고 있습니까? 아래 댓글 섹션에 알려주십시오.