Udførlige LinkedIn-phishing angriber stigning i volumen
En ny kampagne med phishing-angreb er rettet mod LinkedIn-brugere med overraskende sofistikerede ondsindede beskeder. Kampagnen henvender sig til mennesker, der i øjeblikket ikke har et job og leder efter nye muligheder, og der er naturligvis masser af dem i den nuværende faldende økonomi og den globale pandemisituation.
Den nye kampagne blev rapporteret af sikkerhedsforskere, der arbejder med cybersikkerhedsfirmaet eSentire.
De nye angreb udføres ved hjælp af en fileløs malware kendt som 'more_eggs'. Malware fungerer som en bagdør og udfører et script, der bruger en række systemfunktioner, der ender med at bryde offerets system. Den aktuelle kampagne bruger en komprimeret fil navngivet med offerets LinkedIn-titel. Den komprimerede fil indeholder en genvej .lnk-fil, der udfører scriptet.
Hvad der er interessant ved dette angreb er den sofistikering og pleje, som de dårlige skuespillere lægger i deres phishing-lokker. Angrebene er skræddersyet specifikt til at målrette individer, og der er lagt stor vægt på at få lokket til at virke så legitimt som muligt.
Gamle tricks, mere indsats
Dette er ikke første gang more_eggs er brugt til phishing-angreb. Tilbage i 2019 blev en ældre version af malware igen brugt til at målrette LinkedIn-brugere. Tilbage i 2019 stod trusselsaktørerne på falske profiler for at kontakte deres ofre, undertiden med stor tålmodighed og fulgte den første kontakt en hel uge senere, hvilket skabte en falsk følelse af sikkerhed i deres mål.
Fileløs malware som more_eggs er også en meget alvorlig trussel. Fileløs ondsindet software er generelt meget sværere at opdage og stoppe. En stor del af antivirus- og antimalware-softwarefunktionalitet er afhængig af filhash og scanning af filer for mønstre, hvilket bliver umuligt med fileløs malware indeholdt i parameterboksen i en genvejsfil.
Statistik, der for nylig blev offentliggjort af sikkerhedsselskabet WatchGuard, viste, at fileløs detektion af malware er vokset næsten ti gange i løbet af det sidste år, hvilket viser et meget fokuseret skub mod dets bredere brug.
Rob McLeod, seniordirektør for eSentires trusselsresponsenhed, kommenterede, at der er behov for en mangesidet tilgang for at modvirke lignende angreb. Medarbejderuddannelse er stadig vigtig, når det kommer til slutbrugere, der er i stand til at opdage svindel og ondsindede meddelelser og vedhæftede filer, selv uden at skulle bruge hjælp fra antimalwaresoftware. De endepunkter, der er kompromitteret i angrebene, skal også beskyttes til virksomhedens bedste evne, selv under de nuværende forhold, hvor mange ansatte arbejder hjemmefra.