返回

Luna Moth Gang投资呼叫中心,以回调网络钓鱼活动为目标

发布时间:2023-07-14 15:05:26 335
# 研究# 服务器# 比特币# 信息# 网络安全
Callback Phishing Campaigns

Luna Moth运动从法律和零售部门的几名受害者那里勒索了数十万美元。

这些攻击以采用一种称为回叫式网络钓鱼或面向电话的攻击传递(TOAD)的技术而闻名,其中受害者通过包含发票和订阅主题诱饵的网络钓鱼电子邮件进行社交设计,拨打电话。

Palo Alto Networks第42部门表示,这些攻击是“一场组织严密的战役的产物”,并补充道,“这一威胁行为体在呼叫中心和基础设施方面进行了大量投资,这对每个受害者来说都是独一无二的”。

这家网络安全公司将此次活动描述为“一场持续数月的活动,正在积极发展”。

回叫式网络钓鱼值得注意的是,电子邮件中完全没有任何恶意附件或陷阱链接,从而使它们能够逃避检测并绕过电子邮件保护解决方案。

这些消息通常附带一张发票,其中包含一个电话号码,用户可以拨打该号码取消假定的订阅。然而,在现实中,受害者被路由到由参与者控制的呼叫中心,并连接到另一端的实时代理,后者最终安装了远程访问工具以实现持久性。

42单元研究人员克里斯托弗·鲁索说:“然后,攻击者将试图识别受害者计算机和连接的文件共享中的有价值信息,然后他们将使用文件传输工具悄悄地将其过滤到他们控制的服务器上”。

Call Back Phishing Campaigns

该活动可能是资源密集型的,但在技术上也不那么复杂,并且可能比其他网络钓鱼攻击的成功率高得多。

除此之外,它还允许无需加密的勒索,允许恶意行为者掠夺敏感数据,而无需部署勒索软件来在过滤后锁定文件。

这位露娜·蛾的演员,也被称为沉默的勒索者,在实施此类计划方面已经成为某种专家。据AdvIntel报道,该网络犯罪集团被认为是去年BazarCall袭击的幕后主谋。

为了给这些攻击披上合法的外衣,对手没有丢弃BazarLoader这样的恶意软件,而是利用Zoho Assist这样的合法工具与受害者的计算机远程交互,滥用权限部署其他可信软件,如Rclone或WinSCP,以获取数据。

根据目标组织,勒索需求从2到78比特币不等,威胁行为者为每笔支付创建独特的加密货币钱包。据称,该对手还提供了近25%的折扣,用于即时付款,但无法保证数据会被删除。

Russo说:“这场运动背后的威胁行为体已经竭尽全力避免使用所有非必要的工具和恶意软件,以最大限度地减少被检测的可能性”。“由于很少有早期迹象表明受害者受到攻击,员工网络安全意识培训是第一道防线”。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线