攻撃者は AiTM 攻撃を実行して、BEC 詐欺の Microsoft 365 アカウントを追跡します

セキュリティ研究者は、Adversary-in-The-Middle (AiTM) 技術を使用した高度なスピア フィッシングで構成される新しいビジネス メール侵害 (BEC) キャンペーンを発見しました。この操作は、実際には MFA によって保護されているにもかかわらず、ビジネス エグゼクティブの Microsoft 365 アカウントをハッキングするために使用されます。

大規模な取引を銀行口座に転送するために、サイバー犯罪者は、大企業の CEO や CFO などの高位の従業員のアカウントにアクセスして通信を追跡することにより、正確な瞬間に電子メールに返信できます。

この種のビジネスメール侵害攻撃は、ハッカーがハッキングされたアカウントから最後の瞬間にメールを送信する場合によく見られます。このような場合、資金の送信者は、ハッカーのアカウントに属するアカウントに取引を行うように要求されます。

これらのフィッシング メールのターゲットは、通常、支払いを行う企業の銀行口座が財務検査のために凍結されていることが通知されます。また、新しい支払い指示が提供され、銀行口座の宛先を切り替えるように求められます。それにもかかわらず、この新しい銀行口座の背後にいる人々は、お金を盗むハッカーです.

受信者をだましてキャンペーンを成功させるために、攻撃者は電子メール スレッドをハイジャックし、タイポスクワッティング ポータルを利用します。このポータルは、標的の代表者が知っている CC で指定された法定代理人に本物であるとすぐに認識させ、交換でそれらをリンクさせる傾向があります。

妥協から MFA の持続性へ

同社の幹部は、企業環境で包括的に採用されている電子契約管理プラットフォームであるDocuSignから送信されたように見えるように設計されたフィッシングメールで攻撃され始めました.

電子メールが DMARC チェックを通過しない場合でも、Mitiga は、DocuSign からの誤検知のスパム アラートを減らすために導入された一般的なセキュリティの構成ミスが、ターゲットの受信トレイに配信されるのに役立つことに気付きました。