E-mails de phishing da IKEA Microsoft
Recentemente IKEA, um conglomerado multinacional de origem sueca com sede na Holanda, relatou as ondas de uma campanha interna de phishing. Os agentes da ameaça usaram servidores comprometidos internos para enviar e-mails aos funcionários da empresa com anexos maliciosos. Especialistas em segurança cibernética dizem que técnicas semelhantes que os hackers usaram em campanhas recentes de disseminação de cavalos de Troia Emotet e Qakbot. Toda a complexidade da situação indica que pode haver possíveis ameaças de segurança cibernética para a empresa. Embora nenhum detalhe adicional tenha sido fornecido.
Normalmente na condução de ataques como este, os atores da ameaça comprometeriam os servidores Microsoft Exchange internos usando as vulnerabilidades ProxyLogin e ProxyShell. Assim que obtêm acesso ao servidor, eles começam a realizar ataques em cadeia de resposta contra funcionários com e-mails corporativos roubados. Por serem enviados como e-mails em cadeia de resposta da empresa, eles certamente transmitem uma sensação de legitimidade.
“This means that the attack can come via email from someone that you work with, de qualquer organização externa, e como uma resposta a uma conversa já em andamento. Portanto, é difícil detectar, para o qual pedimos que você seja extremamente cauteloso,” goes in um e-mail interno enviado para funcionários IKEA.
Como dizem os especialistas de TI da IKEA, os sinais de alerta a serem procurados se o e-mail for malicioso são sete dígitos no final de qualquer anexo. A empresa também disse aos funcionários para não abrirem e-mails enviados a eles e informá-los imediatamente ao departamento de TI. Também como medida de precaução, a gestão da empresa em relação às suas preocupações restringiu a capacidade dos funcionários de recuperar e-mails que podem acabar nas caixas de quarentena dos funcionários.
Os e-mails maliciosos continham URLs que redirecionariam o navegador para um download intitulado “charts.zip”, que tinha um documento Excel. Destinatários em potencial de tais e-mails foram solicitados a clicar nos botões de ativação para visualizar o anexo. É claro que tais ações ativaram imediatamente as macros maliciosas. Eles, por sua vez, baixam arquivos intitulados ‘besta.ocx,’ ‘bestb.ocx,’ and ‘bestc.ocx’ from a remote site and save them to the C:\Pasta de data. Agora, os arquivos DLLs renomeados começam o processo de execução com o comando regsvr32.exe para instalar a carga de malware.
Você pode dizer que os phishers hoje em dia são ferozes e aqueles “Você ganhou 1 milhões, por favor, responda a este e-mail ”phishers tentando desesperadamente acompanhar os tempos ( Diga-me quem são essas pessoas que respondem a eles, Apesar). Hoje em dia atores de ameaça aplicar maneiras mais astutas para induzi-lo a fornecer suas informações.
Agora, enquanto escrevo isto, penso na ligação daquela mulher supostamente de algum banco e ainda me pergunto se era um phisher. Mas de volta aos trilhos: a melhor solução para um problema é evitá-lo. Conheça as próximas dicas comprovadas para detecção de e-mail de phishing:
About Re-captha-version-3-290.buzz Re-captha-version-3-290.buzz pop-ups can not expose out of the blue. Se você tem realmente…
Sobre Omaudroopt.com Os pop-ups do Omaudroopt.com não podem abrir do nada. Se você clicou…
Sobre Moarainoan.com Moarainoan.com pop-ups não podem aparecer do nada. Se você realmente clicou…
Sobre Madeengu.com Madeengu.com pop-ups não podem ser apresentados do nada. Se você tem realmente…
Sobre o Lubircaf.xyz Os pop-ups do Lubircaf.xyz não podem abrir do nada. Se você clicou em algum…
Sobre Wheeglault.com Os pop-ups do Wheeglault.com não podem ser expostos do nada. Se você realmente clicou…