- Penyerang menyalahgunakan fitur penulisan ulang URL Mimecast untuk menutupi tautan berbahaya dalam email phishing
- Lebih dari 40.000 email menjangkau 6.000+ organisasi, terutama konsultasi, teknis
- Kampanye ini melewati filter secara global, dengan sebagian besar korban berada di AS, meskipun Mimecast mengatakan tidak ada kelemahan yang ada.
Penjahat dunia maya menyalahgunakan fitur mimecast yang sah untuk mengirimkan email phishing yang kredibel kepada korbannya – dalam skala besar.
Hal ini menurut peneliti keamanan siber Check Point, yang mengklaim bahwa lebih dari 40.000 email semacam itu dikirim ke lebih dari 6.000 organisasi di seluruh dunia hanya dalam waktu dua minggu.
Pertama, penjahat akan membuat pesan yang menyerupai pemberitahuan email dari merek terkemuka (SharePoint, DocuSign, atau pemberitahuan tanda tangan elektronik lainnya), dengan fokus pada logo, baris subjek, dan nama tampilan. Tidak ada pesan yang berbeda dari email pemberitahuan rutin.
Konsultasi, teknis dan real estat menjadi sasaran
Pada saat yang sama, mereka akan membuat halaman arahan phishing yang menangkap kredensial atau mengirimkan malware. URL ini dibungkus di balik satu atau lebih layanan pengalihan dan pelacakan yang sah, dalam hal ini – Mimecast.
Karena layanan ini menulis ulang tautan untuk dirutekan melalui domain tepercaya, penyerang mengirimkan tautan berbahaya mereka sehingga email terakhir menampilkan domain mimecast, bukan tujuan aslinya.
Hasilnya, email phishing berhasil melewati solusi dan filter keamanan email, dan langsung masuk ke kotak masuk korbannya.
Check Point mengatakan banyak industri terkena dampak kampanye ini, namun beberapa industri – dimana pertukaran kontrak dan faktur merupakan kegiatan sehari-hari – terkena dampak yang sangat parah. Ini termasuk konsultasi, teknologi dan real estat. Sebutan penting lainnya termasuk perawatan kesehatan, keuangan, manufaktur, dan pemerintahan.
Sebagian besar korban berada di Amerika (34.000), Eropa (4.500) dan Kanada (750).
Mimecast menekankan bahwa ini bukanlah kerentanan, melainkan fitur sah yang disalahgunakan.
“Kampanye serangan yang dijelaskan oleh Checkpoint mengeksploitasi layanan pengalihan URL yang sah untuk mengaburkan tautan palsu, bukan kerentanan Mimecast. Penyerang mengeksploitasi infrastruktur tepercaya – termasuk layanan penulisan ulang URL Mimecast – untuk menyembunyikan tujuan sebenarnya dari URL phishing. Ini adalah taktik umum di mana penjahat mana pun diidentifikasi untuk memanfaatkan domain.”
melalui Berita Siber
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan Tambahkan kami sebagai sumber daya pilihan Untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok Dapatkan berita, review, unboxing dalam bentuk video, dan update rutin dari kami Ada apa Juga