Starkiller die Phishing, die zwischen dem Opfer und der realen Website zu schlagen die MFA

Veröffentlicht 4 min de lectura 107 Lesen

Ein neues Phishing-Kit namens Starkiller hat die Alarme in der Cyber-Sicherheits-Welt gedreht. Forscher haben festgestellt, dass dieser Dienst nicht auf die Replikation von falschen Seiten beschränkt ist, sondern dass wirkt als lebendiger Vermittler zwischen dem Opfer und der legitimen Website, die es Ihnen ermöglicht, viele der traditionellen Schutzarten zu vermeiden, einschließlich Multifaktor-Authentifizierung (MFA).

Laut der von Abnormal Security veröffentlichten Analyse wird Starkiller als Plattform vermarktet, die die Erstellung und Verwaltung von betrügerischen Kampagnen erleichtert: von einem Bedienfeld können Angreifer wählen, welche Marke zu pflanzen, die eigentliche Ziel-URL eingeben oder Keywords wie "Login" oder "verify" kombinieren, um Links zu verkleiden, sowie Verkürzungen zu integrieren, um das endgültige Ziel zu verbergen. Sie können Abnormals Bericht hier lesen: anormal.ai - Starkiller.

Starkiller die Phishing, die zwischen dem Opfer und der realen Website zu schlagen die MFA
Bild generiert mit IA.

Die Technik, die es verwendet, ist technisch einfach, aber gefährlich: eine kopflose Chrome-Instanz wird in einen Docker-Container gestartet, das legitime Web geladen und der Container arbeitet als Proxy-Inverse. Auf diese Weise visualisiert das Opfer echte Inhalte, die von der Infrastruktur des Angreifers bedient werden, und jede Interaktion - jede Push-, Sendeform und Session-Token - geht durch seine Hände. Verwendung Chrom Kopflos und Behälter ermöglicht die Automatisierung und Skala dieser Operation mit geringen technischen Anforderungen für den Bediener.

Das Risiko ist doppelt: Zum einen wird die Seite, die das Opfer sieht, immer aktualisiert, weil es direkt von der realen Seite erhalten wird; zum anderen, weil es keine statischen Vorlagen der gefälschten Seite gibt, haben Fingerabdruck-basierte Erkennungssysteme weniger Chancen, den Betrug zu identifizieren. Abnormal weist darauf hin, dass diese Kombination von URL der Anwendung, Sitzung Entführung und Echtzeit-Proxy ein zugängliches Werkzeug auch für Angreifer mit wenigen technischen Fähigkeiten macht.

Starkiller passt zu einem breiteren Trend: Phishing Kits, die sich zu "Betd as Service"-Modellen entwickeln, während Techniken enthalten, um nicht nur Anmeldeinformationen, sondern auch Single-Use-Codes, Token und andere Authentifizierungsfaktoren zu erfassen. Ein enges Beispiel ist die Progression, die von Datadog im 1Phish-Kit beobachtet wird, die von einem einfachen Anmeldeinformationen-Sammler zu einer Plattform geleitet wird, die Bots filtern, OTP- und Recovery-Codes erfassen und Browser-Fußabdruck-Logik implementieren, um die Erfolgsraten zu verbessern. Datadog Analyse erklärt, wie jede Iteration Kontrollen hinzufügt, um eine automatische Analyse zu vermeiden und die Wirksamkeit zu erhöhen: Sicherheitlabs.datadoghq.com - 1Phish.

Darüber hinaus sind Ansätze, die legitime Protokolle verwenden, um dauerhaften Zugriff zu erhalten, nicht selten. Wissen Be4-Forscher dokumentierten eine Kampagne, die den OAuth 2.0-Gerätefreigabefluss missbraucht, um die Nutzer davon zu überzeugen, einen temporären Code in die legitime Website von Microsoft einzutragen; wenn das Opfer es tut, erhält der Angreifer ein gültiges OAuth-Token, das ihm Zugriff auf die Mailbox oder Unternehmensdaten gibt. Diese Art der Täuschung zeigt, dass die Umleitung des Opfers auf legitime Domänen keine Usurpation verhindert, wenn der Autorisierungsprozess manipuliert wird: KnowBe4 - Kampagne, die MFA eluiert.

Finanzinstitute waren auch nicht immun. Ein neuer Bericht von BlueVoyant beschreibt Kampagnen für Banken und Kreditgenossenschaften in den USA. UU benutzte imitierte Domänen und mehrschichtige Fluchtketten: falsche Captches, absichtliche Verzögerungen, Base64-codierte Skripte und Lesetexte, die sowohl Opfer als auch Scanner verwirren sollen. Dieser Ansatz macht den Angriff legitim für das bloße Auge und erschwert seine Erkennung durch automatisierte Werkzeuge: bluevoyant.com - Kampagne gegen den Finanzsektor.

Im Hinblick auf dieses Szenario gibt es eine klare Lektion: Die traditionelle MFA auf Basis von SMS-Codes oder OTP-Anwendungen kann nicht mehr ausreichen, wenn der Gegner den Code in Echtzeit erfasst oder den Benutzer verführt, um einen legitimen Zugriff zu ermöglichen. Aus diesem Grund bestehen Experten darauf, sich auf Authentifizierungsmethoden zu bewegen, die inhärent gegen Phishing beständig sind, wie z.B. FIDO2-Standards und physische Sicherheitsschlüssel, die verhindern, dass ein Dritter die für eine andere Sitzung erteilten Anmeldeinformationen oder Token wieder verwendet. Um diese Methoden zu vertiefen, bietet die FIDO Alliance nützliche Ressourcen: fidoalliance.org.

Starkiller die Phishing, die zwischen dem Opfer und der realen Website zu schlagen die MFA
Bild generiert mit IA.

Die Verteidigung muss auf organisatorischer Ebene technische Kontrollen mit Politik und Überwachung kombinieren. Dies bedeutet, die Registrierung von Anwendungen zu beschränken und zu prüfen, die Token anfordern können, strenge Zustimmungsrichtlinien auf Cloud-Plattformen anwenden, OAuth-Konzessionen überwachen und anormale Verwendungen von Sitzungen und Token erkennen können. Microsoft hat Dokumentation über den Fluss von Gerätecode und Kontrollen, die helfen, Missbrauch zu mindern: lernen.

Es gibt keine Silberkugel: effektive Sicherheit gegen diese Kampagnen erfordert Schichten. Erweiterte Mail-Filterung, Link-Verhaltensanalyse, Navigationsisolation zu öffnen verdächtige Standorte in kontrollierten Umgebungen und eine Mitarbeiterbewusstseinskultur reduzieren das Risiko. Es ist auch wichtig, dass Organisationen schnelle Erkennung und Reaktion auf die Rücknahme von begangenen Genehmigungen und Token haben und Schäden begrenzen, wenn ein Vorfall auftritt.

Die Branche bewegt sich voran, und die gute Nachricht ist, dass der öffentliche Forschungs- und Informationsaustausch dazu beiträgt, Muster zu identifizieren und die Infrastruktur zu schützen. Die andere Seite ist, dass Betrug weiterhin professionalisiert und als Service zugänglich gemacht wird, was eine koordinierte Reaktion zwischen Sicherheitsanbietern, Unternehmen und Nutzern erfordert. Informationen zu erhalten, phishing-resistente Authentifizierung und Überwachung der Verwendung von OAuth und Token sind wesentliche Schritte, nicht zum nächsten Opfer zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.