Kampanja z lažnim predstavljanjem ne pošilja e-poštnih sporočil splošnemu občinstvu v upanju, da bo pritegnila nekaj žrtev, ampak se običajno osredotoča na določeno organizacijo, da bi posameznike zapeljali v predajo zaupnih informacij, kot so vojaški podatki ali trgovina skrivnosti. Zdi se, da e-poštna sporočila izvirajo iz zaupanja vrednega vira in vsebujejo povezavo do lažne spletne strani, okužene z zlonamerno programsko opremo, ali datoteke, ki prenaša zlonamerno programsko opremo.
Priporočeni videoposnetki
Proofpoint pravi, da je podatke, ki jih uporablja TA530, mogoče zbrati z javnih spletnih mest, kot je lastno spletno mesto podjetja, LinkedIn itd. Cilja na več deset tisoč posameznikov v organizacijah s sedežem v Združenih državah, Združenem kraljestvu in Avstraliji. Napadi so celo večji od drugih lažnih lažnih akcij, vendar se še niso približali razsežnosti
Dridex in Locky.TA530 je večinoma namenjen finančnim storitvam, sledijo pa jim organizacije v maloprodaji, proizvodnji, zdravstvu, izobraževanju in poslovnih storitvah. Prizadete so tudi organizacije, ki se osredotočajo na tehnologijo, skupaj z zavarovalnicami, komunalnimi službami ter podjetji, ki se ukvarjajo z zabavo in mediji. Promet je najnižje na seznamu ciljev.
TA530 ima v svojem arzenalu številne igralne naklade, vključno z bančnim trojancem, izvidniškim trojancem za prodajno mesto, programom za prenos, izsiljevalsko programsko opremo za šifriranje datotek, bančnim trojanskim botnetom in še več. Na primer, izvidniški trojanec Point of Sale se večinoma uporablja v kampanji proti maloprodajnim in gostinskim podjetjem ter finančnim storitvam. Bančni trojanec je konfiguriran za napad na banke po vsej Avstraliji.
V vzorčnem e-poštnem sporočilu, navedenem v poročilu, Proofpoint kaže, da TA530 poskuša okužiti direktorja maloprodajnega podjetja. To e-poštno sporočilo vključuje ime cilja, ime podjetja in telefonsko številko. Sporočilo zahteva, da upravnik izpolni poročilo o dogodku, ki se je zgodil na eni od dejanskih maloprodajnih lokacij. Upravitelj mora odpreti dokument in če so makri omogočeni, bo okužil njegov računalnik s prenosom trojanca Point of Sale.
V nekaj primerih, ki jih je predstavil Proofpoint, ciljni posamezniki prejmejo okužen dokument, čeprav varnostno podjetje navaja, da lahko ta e-poštna sporočila vsebujejo tudi zlonamerne povezave in pripet JavaScript prenašalci. Podjetje je videlo tudi nekaj e-poštnih sporočil v kampanjah, ki temeljijo na TA530, ki niso bila prilagojena, vendar so vseeno imela enake posledice.
"Glede na to, kar smo videli v teh primerih iz TA530, pričakujemo, da bo ta akter še naprej uporabljal personalizacijo ter diverzificiral tovor in načine dostave," navaja podjetje. »Raznolikost in narava tovora nakazujeta, da TA530 dostavlja tovor v imenu drugih akterjev. Personalizacija e-poštnih sporočil ni nova, vendar se zdi, da je ta akter vključil in avtomatiziral visoko raven personalizacije, ki prej ni bila vidna v tem obsegu, v svojih kampanjah z neželeno pošto.«
Na žalost Proofpoint verjame, da ta tehnika personalizacije ni omejena na TA530, ampak jo bodo na koncu uporabili hekerji, ko se bodo naučili potegniti informacije podjetja z javnih spletnih mest, kot je LinkedIn. Odgovor na to težavo je po Proofpointu izobraževanje končnih uporabnikov in varna elektronska pošta prehod.
Priporočila urednikov
- Nova lažna e-poštna sporočila o COVID-19 lahko ukradejo vaše poslovne skrivnosti
Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.