Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів.
За даними Barracuda Telemetry, з жовтня кількість електронних листів із посиланнями на Adobe InDesign зросла майже в 30 разів. Якщо раніше щоденна кількість була приблизно 75 на електронну пошту на день, тепер вона зросла приблизно до 2.000. Майже кожен десятий (10 відсотків) цих листів містить активні фішингові посилання. Багато з цих посилань мають домен верхнього рівня «.ru» і розміщені за мережею доставки вмісту (CDN), яка діє як проксі для вихідного сайту. Це допомагає приховати джерело вмісту та ускладнює технологіям безпеки виявлення та блокування атак, вважає д-р. Клаус Ґері, віце-президент і генеральний менеджер з безпеки мережі Barracuda Networks
Від цілеспрямованих до масових атак
Схоже, що деякі атаки з використанням Adobe InDesign спрямовані на конкретні організації чи користувачів. Ці електронні листи містять законні логотипи брендів, які, ймовірно, були скопійовані зловмисниками з іншого вмісту або підняті з веб-сайтів. Ймовірно, логотипи були обрані тому, що вони знайомі цільовим людям і викликають довіру. Це свідчить про те, що зловмисники вклали час і ресурси у створення цих повідомлень.
Решта атак в основному стосуються загальних масово розповсюджуваних повідомлень із логотипами OneDrive, SharePoint і Adobe. Деякі містять дуже простий текст, зібраний з мінімальними зусиллями.
У повідомленнях одержувачу пропонується натиснути посилання, яке переведе його на інший веб-сайт, розміщений на субдомене indd.adobe(.)com, але фактично контрольований зловмисниками, щоб виконати наступний етап атаки.
Чому ці атаки успішні
Атаки, які використовують Adobe InDesign, використовують кілька тактик, щоб уникнути виявлення та обдурити своїх жертв:
- Ви використовуєте відомий і надійний домен, який зазвичай не блокується.
- Крім того, використовуючи програму публікації, вони можуть створювати дуже переконливі атаки соціальної інженерії.
- Щойно одержувач клацне посилання, він буде перенаправлений на інший веб-сайт. Це означає, що в тілі повідомлення немає відомого шкідливого URL-посилання, яке традиційні інструменти безпеки могли б виявити та заблокувати.
- Для атак, розміщених за CDN, це допомагає приховати зловмисне джерело вмісту та ускладнює виявлення та блокування атаки технологіями безпеки.
Заходи захисту
Щоб захиститися від цих атак, організаціям важливо мати вдосконалену багаторівневу систему безпеки електронної пошти на основі штучного інтелекту, здатну виявляти як нові, так і відомі загрози. Це також має включати функцію захисту посилань, щоб переконатися, що користувачі не натискають шкідливі URL-адреси. Технологія перевіряє кожну URL-адресу під час натискання, щоб визначити, чи безпечне посилання, перш ніж дозволити переспрямування. Будучи рівнем захисту між електронною поштою та одержувачем, ця функція забезпечує важливу останню лінію захисту, коли загрози є новими або невідомими.
Водночас співробітники повинні регулярно проходити навчання з кібербезпеки. Навчання слід оновлювати в міру появи нових тенденцій щодо загроз, щоб співробітники знали, на що звертати увагу та що робити, якщо вони помітять підозрілий або шкідливий електронний лист. Зібрані дані безпеки показують, що деякі фішингові атаки з використанням Adobe InDesign були спрямовані на кількох співробітників однієї організації. Тому швидке звітування та реагування на такі атаки можуть зупинити їх на шляху.
Більше на Barracuda.com
Про Barracuda Networks Barracuda прагне зробити світ безпечнішим і вважає, що кожен бізнес повинен мати доступ до хмарних рішень безпеки для всього підприємства, які легко придбати, розгорнути та використовувати. Barracuda захищає електронну пошту, мережі, дані та програми за допомогою інноваційних рішень, які розвиваються та адаптуються на шляху клієнта. Понад 150.000 XNUMX компаній у всьому світі довіряють Barracuda, щоб вони могли зосередитися на розвитку свого бізнесу. Для отримання додаткової інформації відвідайте www.barracuda.com.
Статті по темі