Hakerzy nauczyli się, jak włamywać się do służbowych e-maili za pomocą "alfabetu Morse'a

Autor: Yuriy Stanislavskiy | 16.08.2021, 11:08
Hakerzy nauczyli się, jak włamywać się do służbowych e-maili za pomocą "alfabetu Morse'a

Nowy atak hakerów wykorzystuje alfabet Morse'a do "włamania" do korporacyjnych systemów poczty elektronicznej, Microsoft powiedział we wpisie na blogu. Atak był dziełem rozległej i wyrafinowanej sieci cyberprzestępców organizujących "kampanie phishingowe". na stronie

analitycy Microsoftu znaleźli zastosowanie starych technik polegających na "krojeniu" kodu HTML, a także wykorzystanie "rytmów" charakterystycznych dla alfabetu Morse'a.

Złośliwy e-mail zawiera załącznik, w którym poszczególne segmenty pliku HMTL mogą wydawać się nieszkodliwe na poziomie kodu, dzięki czemu z łatwością przechodzą przez standardowe zabezpieczenia korporacyjnych systemów pocztowych. Kiedy te segmenty są odpowiednio montowane i dekodowane, wtedy właśnie dochodzi do złośliwego działania. Dla użytkownika przybiera on postać fałszywego okna konta lub powiadomienia maskującego się jako konto Microsoft Office 365. Zasadniczo, atak jest podzielony na części, które są następnie składane jak puzzle, aby wykonać pełną sekwencję działań atakującego.

Głównym celem ataku jest zbieranie nazw użytkowników i haseł, ale zbiera on również inne dane, które mogą być przydatne dla hakerów, takie jak adres IP i lokalizacja. Mogą one być później wykorzystane do innych ataków.

Aby zmylić ofiary, wiadomości e-mail zawierają załącznik w formacie XLS. Maile te sprytnie naśladują tradycyjną korespondencję finansową, dzięki czemu użytkownicy bez zastanowienia otwierają załącznik.

Używając kodu Morse'a można ukryć wszystkie segmenty ataku. Niektóre z segmentów kodu nie są nawet obecne w samym załączniku. Zamiast tego, rezydują one w różnych publicznych katalogach i są wywoływane przez zaszyfrowane skrypty.

Aby zwalczyć to zagrożenie, Microsoft opracowuje nowe algorytmy dynamicznej ochrony wszystkich domen, wszystkich usług poczty elektronicznej, punktów końcowych, danych uwierzytelniających i aplikacji w chmurze.

Źródło: microsoft