В этой фишинговой кампании Microsoft 365 используются хитроумные приманки правительства США.

В этой фишинговой кампании Microsoft 365 используются хитроумные приманки правительства США.

21 сентября 2022 г.

Сообщается, что хакеры проводят серию фишинговых кампаний, выдавая себя за несколько департаментов правительства США, включая Министерство труда и Министерство транспорта.

В электронных письмах, предназначенных для государственных подрядчиков, утверждается, что они запрашивают предложения по государственным проектам, но вместо этого ведут жертвы на фишинговые страницы с учетными данными.

Согласно сообщению в блоге о кампании компании по кибербезопасности Cofense, эти кампании проводятся как минимум с середины 2019 года.

Как работала кампания?

Согласно блогу, кампании были нацелены на компании из различных секторов, но больше всего были сосредоточены на секторах энергетики и профессиональных услуг, включая строительные компании.

Атакующие, вероятно, были нацелены на компании, которые могли достоверно получить приглашения принять участие в торгах от соответствующего государственного ведомства.

К сожалению, исследователи заявили, что с течением времени кампания становилась все более продвинутой.

Согласно Credio, ранние электронные письма имели более упрощенные тексты без логотипов и с относительно простым язык, однако в более поздних электронных письмах использовались логотипы, блоки подписи, последовательное форматирование и более подробные инструкции.

Недавние электронные письма также содержат ссылки для доступа к PDF-файлам, а не напрямую прикрепляют их.

Старые PDF-файлы практически не настраивались, и во всех в качестве автора документа был указан один и тот же «Эдвард Амбакедеремо».

Но теперь говорят, что новые PDF-файлы используют метаданные, соответствующие аутентичным копиям документа. документы.

ПОДРОБНЕЕ:

Cofense признала, что, «учитывая достижения, наблюдаемые в каждой области фишинговой цепочки, вполне вероятно, что злоумышленники, стоящие за этими кампаниями, продолжат вводить новшества и улучшать свои и без того правдоподобные кампании».

Компания посоветовал читателям следить за тем, чтобы все сотрудники не нажимали вредоносные ссылки в первую очередь в качестве основного приоритета.

Cofense также советует читателям убедиться, что сотрудники осознают, что необходимость проявлять осторожность относится к вложениям так же, как и к ссылкам, непосредственно встроенным в электронные письма, и им следует внимательно изучить обе ссылки, и здесь может помочь информация об отправителе.

  • Не можете запретить своим сотрудникам переходить по вредоносным ссылкам? Ознакомьтесь с нашим руководством по лучшим брандмауэрам
.
Оригинал