Trustwave的研究人员报告说,一个名为Greatness的网络钓鱼即服务(PhaaS)平台的使用稳步增加,该平台的目标是收集Microsoft 365用户凭据。
Greatness 作为现成的网络钓鱼工具包向其他网络犯罪分子推销,并配有支持的基础设施,每月只需 120 美元。这种可负担性降低了进入门槛并促进了大规模攻击,即使对于没有经验的黑客也是如此。
攻击链涉及发送带有恶意 HTML 附件的网络钓鱼电子邮件。打开后,这些附件会将收件人重定向到虚假登录页面,从而捕获输入的凭据。

为了增加成功的可能性,这些电子邮件模仿了受信任的来源,如银行和雇主,并创造了一种虚假的紧迫感——这是犯罪分子采用的经典策略。
该活动的受害者总数仍然未知,但 Greatness 被积极使用和维护,拥有自己的 Telegram 社区,用于分享技巧和攻击方法。
此外,还观察到针对韩国公司的网络钓鱼攻击,使用模仿技术公司的诱饵通过恶意 Windows 快捷方式文件 (LNK) 分发 VenomRAT(也称为 AsyncRAT)。
“伪装成合法文档的恶意快捷方式文件正在不断被分发,”AhnLab安全应急响应中心(ASEC)警告说。用户可能会错误地将快捷方式文件视为常规文档,如“.LNK“扩展名通常不会显示在标准的 Windows 文件资源管理器中。
相关文章
网友评论(共有 0 条评论)