Falske callcentre narrer brugere til at installere ransomware og datatyvere

En sofistikeret ondsindet kampagne, kendt som "BazaCall", er rettet mod intetanende brugere ved at anvende falske callcentre til at sprede farlig malware. I stedet for at stole på traditionelle taktikker som ondsindede URL'er eller inficerede vedhæftede filer, bruger disse angribere en stemme -phishing-tilgang (vishing) og narre ofre til at downloade malware, der kan udskille data og endda implementere ransomware.
Table of Contents
Sådan virker BazaCall
BazaCall-kampagnen begynder med en vildledende e-mail, der advarer modtagere om en forestående abonnementsafgift. For at løse problemet instruerer e-mailen modtageren om at ringe til et bestemt nummer. De, der falder for tricket, ender med at tale med en live-agent på et svigagtigt callcenter, hvor de bliver ført gennem en række trin, der resulterer i download af BazaLoader malware.
BazaLoader, også kendt som BazarBackdoor, er et kraftfuldt værktøj til hackere . Skrevet i C++ fungerer den som en downloader, der installerer anden ondsindet software på inficerede computere. Denne malware er i stand til at eksfiltrere følsom information og kan bane vejen for yderligere trusler, såsom ransomware som Ryuk og Conti. Først identificeret i april 2020, er BazaLoader blevet brugt af flere cyberkriminelle grupper på grund af dens alsidighed og stealth.
Ifølge Microsoft 365 Defender Threat Intelligence Team, når BazaLoader infiltrerer et system, kan angribere få adgang til kritiske data, stjæle legitimationsoplysninger og igangsætte ransomware-angreb – alt sammen inden for 48 timer efter den første infektion.
Den farlige appel af menneskeledede angreb
En af grundene til, at BazaCall er så lumsk, er brugen af menneskelige operatører til at narre ofre til at downloade malware. Da phishing-e-mails ikke indeholder de sædvanlige ondsindede links eller vedhæftede filer, er det meget sværere for sikkerhedssoftware at opdage og blokere disse angreb.
Angribere bag BazaCall har endda udviklet sofistikerede infektionsmetoder. Tidligere i 2023 afslørede forskere fra Palo Alto Networks og Proofpoint en operation, der narrede brugere til at besøge websteder for falske e-bogstjenester og filmstreamingplatforme. En gang på disse svigagtige websteder, blev ofre opfordret til at downloade Excel-regneark rigget med BazaLoader-malwaren.
Det seneste angreb, afsløret af Microsoft, involverer en lignende taktik. Call center-agenter dirigerer ofre til et falsk opskriftswebsted (topcooks[.]us), hvor malwaren diskret implementeres som en del af en "opsigelse af prøveabonnement"-proces. Inddragelsen af live call center-agenter tilføjer et lag af social engineering, der gør BazaCall endnu farligere.
Forsvar mod BazaCall-kampagner
BazaCall-angrebskæden demonstrerer den voksende sofistikering af malware-kampagner, hvor menneskelig interaktion bliver en central del af strategien. I modsætning til automatiserede malwareangreb gør denne praktiske tilgang det mere udfordrende for organisationer at opdage og reagere hurtigt på trusler.
For at forsvare sig mod sådanne komplekse angreb understreger eksperter behovet for sikkerhed på tværs af domæner og stærke sammenhænge mellem forskellige begivenheder for at udvikle et omfattende forsvar. Overvågning for usædvanlig udgående kommunikation, medarbejderopmærksomhedstræning og forblive på vagt over for mistænkelige abonnementsgebyrer er blot nogle af de proaktive trin til at bekæmpe disse trusler.
Cybersikkerhed fortsætter med at udvikle sig, men det gør angribernes taktik også. Årvågenhed og flerlagsforsvar er afgørende for at beskytte mod de stadig mere indviklede malware-kampagner som BazaCall.