Outil de gestion de projet populaire utilisé dans les attaques de phishing

Outil de gestion de projet populaire utilisé dans les attaques de phishing

Selon de nouvelles recherches sur la sécurité, les attaquants utilisent Basecamp, un outil de gestion de projet populaire, de différentes manières. En plus d'être utilisé pour distribuer le malware BazarLoader, il est également utilisé dans diverses campagnes de phishing. Les pirates utilisent des liens Basecamp publics pour héberger des exécutables BazarLoader déguisés en liens Basecamp réels. Une fois installé, BazarLoader permet à d'autres cyber-attaquants d'infiltrer un réseau dans le but ultime de libérer le rançongiciel Ryuk. Le cheval de Troie BazarLoader, parfois orthographié BazaLoader, a fait la une des journaux cette année dans plusieurs campagnes de logiciels malveillants notables. Il a déjà été lié à une campagne de phishing qui visait à tromper les victimes avec de fausses allégations sur la santé du président américain Donald Trump.

Hameçonnage irlandais

La réputation de confiance de Basecamp est également utilisée dans une campagne de phishing. La société de cybersécurité Cyjax a découvert que les attaquants utilisent Basecamp pour héberger des pages Web qui redirigent les utilisateurs en ligne sans méfiance vers des pages de destination de phishing. De nombreuses solutions de sécurité considéreront les pages Web comme sécurisées si Basecamp est utilisé comme intermédiaire. "Cette technique est efficace car l'hébergement Basecamp et Google Cloud sont souvent utilisés pour les opérations commerciales et sont considérés comme sécurisés par défaut par la plupart des systèmes de détection", a déclaré le chercheur en sécurité William Thomas. « Les plates-formes cloud préservent également l'anonymat de leurs utilisateurs et peuvent être opérationnelles en un rien de temps. Il est difficile pour les analystes humains du SOC de les reconnaître comme une menace, car le trafic vers et depuis ces services semble légitime. " Plus important encore, les pages Basecamp sont facilement modifiables, ce qui permet aux acteurs de la menace de changer de tactique lorsque les solutions de sécurité les rattrapent enfin. En modifiant une page de mise en scène Basecamp et en redirigeant les victimes vers un autre site de phishing, les cybercriminels peuvent continuer à modifier une campagne pour éviter d'être détectés via un ordinateur qui sonne