Quantum Route Redirect: Công cụ Phishing tối ưu hóa tấn công Microsoft 365 toàn cầu

Quantum Route Redirect: Công cụ Phishing tối ưu hóa tấn công Microsoft 365 toàn cầu

Quantum Route Redirect: Công Cụ Phishing Giúp Đơn Giản Hóa Các Cuộc Tấn Công Microsoft 365 Toàn Cầu

Các chuyên gia tại KnowBe4 đã phát hiện ra một nền tảng Phishing-as-a-Service (PhaaS) tiên tiến, có khả năng vượt qua các công cụ bảo mật, tự động hóa việc chuyển hướng lưu lượng và cung cấp cho tội phạm mạng các công cụ phân tích dễ sử dụng, từ đó mở rộng phạm vi của các cuộc tấn công trên toàn cầu. Nền tảng này nhắm mục tiêu đến người dùng Microsoft 365.

Xóa Bỏ Rào Cản Gia Nhập

Quantum Route Redirect tích hợp nhiều khả năng giúp loại bỏ các rào cản kỹ thuật trong việc thực hiện một chiến dịch phishing phức tạp. Nó sử dụng khả năng phát hiện hành vi để tự động phân biệt giữa lưu lượng truy cập thật và lưu lượng truy cập ảo, đồng thời định tuyến thông minh để phân loại khách truy cập mà không cần can thiệp thủ công. Nền tảng này cũng cung cấp một bảng điều khiển phân tích đơn giản, hiển thị dữ liệu toàn diện về nạn nhân – bao gồm vị trí, loại thiết bị và thông tin trình duyệt – theo một định dạng trực quan. Ngoài ra, nền tảng còn có khả năng theo dõi hiệu suất chiến dịch và các số liệu thành công theo thời gian thực, giúp những kẻ tấn công không cần có kiến thức chuyên môn sâu vẫn có thể sử dụng.

Theo KnowBe4, nền tảng PhaaS này có khả năng phân biệt giữa các công cụ bảo mật và người dùng thật. Nó chuyển hướng các công cụ bảo mật đến các trang web hợp pháp, trong khi người dùng thật sẽ bị dẫn đến các trang web phishing giả mạo. Kỹ thuật này cho phép nó vượt qua các trình quét URL và một số tường lửa ứng dụng web. Nền tảng này cũng bao gồm các tính năng thân thiện với người dùng, được thiết kế để hỗ trợ những tội phạm mạng ít am hiểu về kỹ thuật, chẳng hạn như bảng điều khiển cấu hình để quản lý các quy tắc chuyển hướng, cài đặt và logic định tuyến; bảng điều khiển giám sát hiển thị phân tích lưu lượng truy cập; định tuyến lưu lượng thông minh để tự động phân loại khách truy cập; và bảng điều khiển phân tích hiển thị thông tin chi tiết như vị trí của nạn nhân, loại thiết bị và thông tin trình duyệt.

Cách Thức Tấn Công

Từ góc độ của nạn nhân, các chiến dịch này thường bắt đầu bằng một email phishing. Kẻ tấn công thường sử dụng nhiều chủ đề và chiến thuật khác nhau để tối đa hóa sự tương tác của nạn nhân. Các chiến thuật này thường bao gồm mạo danh các dịch vụ như DocuSign và các nền tảng thỏa thuận khác, các trò gian lận liên quan đến bảng lương, thông báo thanh toán giả mạo, tin nhắn

Chia sẻ với

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest

Bài viết liên quan

Các nhà nghiên cứu an ninh mạng tại Anthropic vừa qua đã phát hiện và ngăn chặn một cuộc tấn …

Các nhà nghiên cứu an ninh mạng vừa phát hiện ra những lỗ hổng nghiêm trọng, cho phép tin tặc …

Một nhóm tin tặc được chính phủ Iran bảo trợ, được biết đến với cái tên APT42, đã thực hiện …

Các nhà nghiên cứu an ninh mạng vừa công bố chi tiết về hai lỗ hổng bảo mật (nay đã …