حملات ویشینگ پیشرفته با جعل هویت IT برای نفوذ به سرویس‌های ابری سازمان‌ها

کمیته رکن چهارم – شرکت ماندیانت، زیرمجموعه گوگل، از شناسایی موج تازه‌ای از حملات سایبری خبر داده است که در آن مهاجمان با جعل هویت کارکنان فناوری اطلاعات، اطلاعات ورود و کدهای احراز هویت چندمرحله‌ای کارکنان سازمان‌ها را سرقت می‌کنند.

به گزارش کمیته رکن چهارم – ماندیانت اعلام کرده این حملات از نظر روش اجرا شباهت زیادی به عملیات‌های اخاذی منتسب به گروه هکری ShinyHunters دارد و با تکیه بر مهندسی اجتماعی پیشرفته، به‌ویژه ویشینگ (فیشینگ صوتی)، انجام می‌شود. هدف اصلی مهاجمان، دسترسی غیرمجاز به سرویس‌های ابری مبتنی بر SaaS و استخراج داده‌های حساس و مکاتبات داخلی سازمان‌ها است.

بر اساس این گزارش، مهاجمان در تماس‌های تلفنی خود را به‌عنوان کارکنان واحد IT معرفی کرده و قربانیان را متقاعد می‌کنند که برای رفع مشکل یا به‌روزرسانی تنظیمات MFA، روی لینک‌هایی کلیک کنند که به وب‌سایت‌های جعلی اما بسیار مشابه با صفحات رسمی سازمان‌ها هدایت می‌شود. پس از وارد کردن اطلاعات ورود و کدهای MFA، مهاجمان از این داده‌ها برای ثبت دستگاه‌های جدید احراز هویت و دسترسی کامل به محیط سازمانی استفاده می‌کنند.

تیم اطلاعات تهدید ماندیانت این فعالیت‌ها را در قالب چند خوشه مختلف از جمله UNC6661، UNC6671 و UNC6240 که با نام ShinyHunters نیز شناخته می‌شود، ردیابی کرده است. این موضوع نشان می‌دهد یا بازیگران مختلفی با تاکتیک‌های مشابه در حال فعالیت هستند یا این گروه‌ها در حال تغییر ساختار و روش‌های عملیاتی خود هستند.

طبق گزارش ماندیانت، دامنه پلتفرم‌های ابری هدف‌گرفته‌شده در این حملات رو به گسترش است و مهاجمان به‌دنبال دستیابی به داده‌های حساس‌تر برای افزایش فشار در مرحله اخاذی هستند. در برخی موارد، حتی آزار و تهدید مستقیم کارکنان سازمان‌های قربانی نیز گزارش شده است.

در بررسی‌های فنی مشخص شده که در برخی حملات، مهاجمان پس از نفوذ اولیه از دسترسی به ایمیل‌های سازمانی برای ارسال پیام‌های فیشینگ جدید، به‌ویژه به شرکت‌های فعال در حوزه رمزارز، سوءاستفاده کرده و سپس ایمیل‌ها را برای پنهان‌سازی ردپا حذف کرده‌اند. در موارد دیگر نیز دسترسی غیرمجاز به حساب‌های Okta مشاهده شده و داده‌های حساس از سرویس‌هایی مانند SharePoint و OneDrive با استفاده از ابزارهایی مانند PowerShell استخراج شده است.

گوگل در واکنش به این تهدیدات تأکید کرده است که این حملات ناشی از نقص فنی در محصولات یا زیرساخت‌های ارائه‌دهندگان سرویس نیست، بلکه بار دیگر اثربخشی بالای مهندسی اجتماعی را نشان می‌دهد. این شرکت به سازمان‌ها توصیه کرده است فرآیندهای احراز هویت و پشتیبانی خود را بازبینی کرده و به سمت استفاده از روش‌های مقاوم در برابر فیشینگ مانند کلیدهای امنیتی FIDO2 و Passkey حرکت کنند؛ چرا که روش‌هایی مانند پیامک، تماس تلفنی یا اعلان‌های ساده MFA همچنان در برابر حملات ویشینگ آسیب‌پذیر هستند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.