Peretas Menggunakan Mekanisme Kebingungan Baru untuk Menghindari Deteksi

  • Whatsapp
Peretas Menggunakan Mekanisme Kebingungan Baru untuk Menghindari Deteksi
Peretas Menggunakan Mekanisme Kebingungan Baru untuk Menghindari Deteksi
Peretas Menggunakan Mekanisme Kebingungan Baru untuk Menghindari Deteksi Kampanye Phishing

Baru-baru ini, Microsoft telah meluncurkan rincian kampanye rekayasa sosial yang menipu, di mana operator terus mengubah perangkat penyamaran dan enkripsi mereka rata-rata setiap 37 hari.

Kampanye ini juga mencakup mengandalkan kode Morse, menutupi rute mereka, dan secara diam-diam menuai kredensial pengguna. Tim peneliti Microsoft menyatakan dalam serangan phishing semacam ini, pelaku ancaman mendorong korban untuk menetapkan kredensial Office 365 mereka menggunakan lampiran XLS.HTML.

Tidak hanya itu tetapi untuk membuat kampanye penjahat yang sah menyembunyikan surat-surat itu sebagai pernyataan dan gunakan informasi berbeda tentang kemungkinan korban, seperti: –

  • Alamat email
  • logo perusahaan

Dari plaintext ke kode Morse

Namun, jenis serangan phishing ini sifatnya cukup unik dan penyerang membutuhkan waktu lama untuk mengkodekan file HTML sehingga mereka dapat dengan mudah melewati kontrol keamanan.

Seperti sebelumnya, lampiran HTML umumnya dibagi menjadi segmen yang berbeda, dan semuanya dikodekan menggunakan mekanisme pengkodean yang berbeda.

Selain itu, jenis serangan phishing ini memiliki segmen yang umumnya didekonstruksi dalam diagram berikut:-

Seperti yang kami katakan bahwa ada segmen berbeda yang berhubungan dengan kategori yang berbeda, itulah sebabnya kami telah menyebutkannya di bawah ini:-

  • Segmen 1 – Alamat email korban
  • Segmen 2 – Logo bisnis pengguna yang diserang dari logo[.]clearbit[.]com, saya[.]gyaz[.]com, atau api[.]status[.]com; jika logo belum siap, segmen ini menyimpan logo Microsoft Office 365.
  • Segmen 3 – Skrip yang mengemas gambar dokumen buram, yang melambangkan bahwa waktu masuk mungkin telah habis.
  • Segmen 4 – Sebuah skrip yang membantu pengguna untuk memasukkan kata sandi mereka, dan mengirimkan kata sandi yang terdaftar ke kit phishing jarak jauh, dan kemudian menampilkan halaman palsu dengan pesan kesalahan kepada pengguna.

Ekstensi file yang dimodifikasi

Berikut daftar semua ekstensi dan variasi file yang dimodifikasi yang digunakan oleh aktor ancaman: –

  • xls.HTML
  • xslx.HTML
  • Xls.html
  • .XLS.html
  • xls.htML
  • xls.HtMl
  • xls.htM
  • xsl_x.h_T_M_L
  • .xls.html
  • ._xslx.hTML
  • ._xsl_x.hTML

Mendeteksi Teknik Kebingungan Email yang Berubah Secara Dinamis

Namun, Microsoft Defender untuk Office 365 menemukan email berbahaya dari kampanye phishing ini melalui mesin yang berbeda, berlapis-lapis, dan berbasis cloud yang memiliki model pembelajaran dan interpretasi dinamis.

Tidak hanya itu, Microsoft Defender untuk Office 365 juga memiliki kotak pasir bawaan di mana berbagai portofolio dan URL diledakkan dan diuji untuk kejahatan seperti memiliki karakteristik file tertentu, metode, dan perilaku lainnya.

Selain itu, Microsoft Defender untuk Office 365 juga ditarik oleh pakar Microsoft yang umumnya memantau panorama ancaman untuk alat dan metode penyerang baru.

Mitigasi

Analis keamanan telah menyarankan beberapa mitigasi, yang harus diikuti oleh para korban serta pengguna, dan itulah mengapa di sini kami telah menyebutkannya di bawah ini:-

  • Awalnya, korban harus menggunakan aturan aliran email Office 365 atau Kebijakan Grup untuk Outlook untuk menghapus .html atau .htm atau jenis file lain yang tidak diperlukan untuk bisnis.
  • Pengguna harus mengaktifkan metode Lampiran Aman untuk memeriksa lampiran ke email masuk.
  • Selalu hindari kata sandi yang digunakan kembali di antara akun dan juga digunakan di otentikasi multi-faktor (MFA), seperti Windows Hello, dalam sistem bernilai tinggi.
  • Latih pengguna akhir tentang persetujuan terkait taktik phishing sebagai bagian dari perlindungan atau pendidikan kesadaran phishing.
  • Membantu setiap pengguna untuk menggunakan Microsoft Edge dan browser web lain yang umumnya mendukung Microsoft Defender SmartScreen, dan tidak hanya ini tetapi juga mengidentifikasi dan memblokir situs web berbahaya, yang mencakup situs phishing, situs scam, dan situs lain yang membawa eksploitasi dan host malware .

Para peneliti keamanan siber juga menegaskan bahwa semua taktik dan metode yang digunakan oleh pelaku ancaman hanya memungkinkan mereka untuk meningkatkan mekanisme keamanan mereka terhadap ancaman keamanan yang muncul.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.