Frauen zum Verderben: SLHs neuer Trick, um Support-Abteilungen zu verletzen

Veröffentlicht 5 min de lectura 219 Lesen

Eine neue Wendung in der Taktik von Cyberkriminellen ersetzt Sicherheitsteams auf Wache: Nach einem kürzlichen Bericht würde das Kollektiv namens Scattered LAPSUS $Hunters (SLH) bewusst Frauen rekrutieren, um vishing Kampagnen für technische Support-Abteilungen durchzuführen, Angebot $500 und $1.000 pro Anruf und die Bereitstellung von Skripten, die bereits bereit sind, die Betreiber zu täuschen. Die Geheimdienstfirma Dataminr beschrieb diese Initiative als Verpflichtung zur Diversifizierung und Verfeinerung ihres "sozialen Personals", um die Erfolgschancen der Mitarbeiter zu erhöhen, um Zentren zu helfen nach seinem Bericht.

Hinter dem Akronym SLH ist ein Amalgam von Schauspielern, die bereits ihre Fähigkeit gezeigt haben, menschliche und technologische Schwächen auszunutzen. Gruppen wie LAPSUS $, Scattered Spider und ShinyHunters sind in Betrieben miteinander verbunden, die überzeugende Anrufe, hoch gearbeitete Social Engineering und Techniken für die Zeichnung von Mehrfachauthentifizierung kombinieren. Die Strategie ist einfach in ihrem Ansatz: das Personal des Helpdesks, um die Anmeldeinformationen wiederherzustellen oder ein Remote Access Tool (RMM) zu installieren, die Tür zu Seitenbewegungen zu öffnen, Privilegien und massiven Datendiebstahl zu heben, auch mit posterior Bereitstellung von Ansomware.

Frauen zum Verderben: SLHs neuer Trick, um Support-Abteilungen zu verletzen
Bild generiert mit IA.

Die Analysten, die diesen Schauspielern folgen, weisen darauf hin, dass sie nicht auf die grobe Telefon-Supplantierung beschränkt sind. Um ihre Aktivität zu tarnen und Alarme zu vermeiden, verwenden sie legitime Dienste und Wohn-Proxies-Netzwerke - Mechanismen, die es ihnen ermöglichen, ihren Verkehr mit "normalen" Verkehr zu mischen - und Tunnel und öffentliche Dateiaustausch-Dienste zu exfiltern Informationen. Werkzeuge wie Ngrok, Teleport und temporäre Speicherdienste sind in den Untersuchungen erschienen, sowie kommerzielle Proxies-Plattformen, die es schwierig machen, die Infrastruktur des Angreifers zu verfolgen. Ein detaillierteres technisches Profil dieser Praktiken findet sich in spezialisierten Analysen wie Team Cymru.

Die Fähigkeit dieser Gruppen, den menschlichen Faktor auszunutzen, hat zu Cyber-Sicherheits-Signaturen wie Palo Alto Networks Unit 42 geführt, in denen sie Scattered Spider beschreiben (gefolgt von Unit 42 unter dem Namen "Muddled Libra") als Schauspieler sehr geschickt, um menschliche Psychologie zu manipulieren. Unit 42 hat Fälle dokumentiert, in denen nach Erhalt privilegierter Anmeldeinformationen per Telefon Angreifer virtuelle Maschinen für die Erkennung von Active Directory und für die Entfernung von Postfächern oder Daten von Cloud-Plattformen wie Snowflake erstellen; Operationen, die Supplantierung mit seitlichen Bewegungstechniken und stille Exfiltration kombinieren. Ihr technisches Dossier und Ihre Empfehlungen sind in dem von Unit 42 veröffentlichten Playbook verfügbar. Hier. und in anderen Dokumenten, in denen Sie erklären, wie Sie diese Bedrohungen durch Cloud-Aufzeichnungen verfolgen Hier..

Eine wiederkehrende technische Facette bei diesen Angriffen ist die Suche nach Möglichkeiten, Multifaktor-Authentifizierung (MFA) zu vermeiden. Praktiken wie "prompt pumping" - sättigen MFA-Benachrichtigungen, bis ein Benutzer fehleranfällig anklickt - und SIM-Austausch sind Werkzeuge im Arsenal dieser Gruppen. Um diese Technik und ihre Auswirkungen auf die Verteidigung besser zu verstehen, gibt es detaillierte Erläuterungen zu spezialisierten Ressourcen wie z.B. Silberfort.

Angesichts dieser Entwicklung müssen Sicherheitsteams und technische Support-Abteilungen über rein technologische Lösungen hinausblicken. Schulungen und Prozeduren sind wichtige Teile: Die Mitarbeiter des Helpdesks müssen bereit sein, vorbereitete Skripte, sehr polierte Anrufe und Techniken zu erkennen, um schnelles Vertrauen zu schaffen. Gleichzeitig müssen Organisationen ihre Zugangsrichtlinien verschärfen: die Faktoren auf der Grundlage von SMS-Nachrichten durch phishing-resistente Methoden zu verlassen, strenge Kontrollen für die Erstellung von Verwaltungskonten durchzuführen und erhöhte Privilegien nach einer Telefoninteraktion systematisch zu prüfen.

Technische Kontrollen ergänzen die Ausbildung. Die Cloud-Log-Überwachung ermöglicht es Ihnen, abnorme Bewegungen nach einem Aufruf zur Unterstützung zu erkennen; die Möglichkeit der Installation von RMM-Tools ohne vorherige Genehmigung reduziert Verpflichtungsvektoren; und die Verwendung von phishing-resistenter Authentifizierung, wie FIDO2-Schlüssel oder zertifikatsbasierte Lösungen, reduziert drastisch die Wirksamkeit von Suplantationsversuchen. Behörden und Reaktionszentren empfehlen, Sensibilisierungsmaßnahmen mit robusten Identitätskonfigurationen zu kombinieren: NIST-Richtlinien zur digitalen Identität bieten Rahmen für die Gestaltung von MFA- und Identitätsprüfungsrichtlinien Beratend hier und CERT / CISA unterhält praktische Ratschläge zur Identifizierung und Minderung von Social Engineering-Techniken hier verfügbar.

Frauen zum Verderben: SLHs neuer Trick, um Support-Abteilungen zu verletzen
Bild generiert mit IA.

Es geht nicht nur darum, technische Barrieren zu heben: Arbeitsmarktdruck und die Bereitstellung von wirtschaftlichen Belohnungen pro Anruf schaffen ein Umfeld, in dem die Sozialtechnik professionell und diversifiziert wird. Dataminr interpretiert diese Rekrutierung auf weibliche Stimmen als eine berechnete Strategie zur Überwindung von Stereotypen und Vorurteilen bei der menschlichen Erkennung, wodurch es schwieriger für die Betreiber, eine legitime Anwendung von einem schädlichen Betrieb zu unterscheiden. Diese Anpassung ist ein Aufruf zur Aufmerksamkeit: Angreifer nicht nur in den Code, sondern auch in der menschlichen und logistischen Taktik.

Die Schlussfolgerung ist klar und leider vorhersehbar: Moderne Sicherheit erfordert eine Kombination aus nachhaltiger Ausbildung, strengen Prozessen und Technologien, die die Abhängigkeit von Stimme oder SMS-Verifikation reduzieren. Folgen Sie den Forschungs- und Leitlinien von Geheimdiensten und Forschungszentren - wie Einheit 42 oder Mitteilungen Dataminr- hilft, das Muster zu verstehen und vor allem praktische Reaktionen zu entwerfen, die die Angriffsfläche dieser Gruppen reduzieren.

Wenn Ihre Organisation von Telefon-Support-Ausrüstung abhängig ist, ist es jetzt angemessen, zu überprüfen, wer kritische Änderungen billigen kann, wie die Identität des Anrufers validiert wird und welche Zeichen in den Aufzeichnungen eine Suplantation ausgeben können. Die Bedrohung ist real und entwickelt; die beste Antwort ist, mit Schulungen, Verfahren und technischen Kontrollen zu rechnen, die dieses Engagement für die Rekrutierung menschlicher Stimmen für die Angreifer nicht mehr kosteneffizient machen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.