Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
sobota, 10 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

HubPhish wykorzystuje narzędzia HubSpot do kradzieży danych logowania 20 000 użytkowników w Europie

od Pan z ApplePlanet
19 grudnia, 2024
w Security
0
Hakerzy z grupy APT29 atakują kluczowe cele za pomocą fałszywych serwerów RDP i narzędzia PyRDP
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Badacze ds. cyberbezpieczeństwa ujawnili niedawno nową kampanię phishingową, która wymierzona była w europejskie firmy. Jej celem było przechwytywanie danych uwierzytelniających do kont oraz uzyskanie kontroli nad infrastrukturą chmurową Microsoft Azure ofiar. Takie działania pokazują, jak złożone i bezwzględne mogą być współczesne zagrożenia w sieci.

Ta kampania, nazwana HubPhish przez zespół Palo Alto Networks Unit 42, wykorzystała narzędzia dostępne w platformie HubSpot w swoim łańcuchu działań. Na celowniku znalazło się ponad 20 tysięcy użytkowników z branż motoryzacyjnej, chemicznej oraz produkcji związków przemysłowych w Europie. Szczyt ataków odnotowano w czerwcu 2024 roku, kiedy hakerzy wykorzystywali fałszywe formularze stworzone za pomocą darmowego narzędzia HubSpot Free Form Builder, by zwodzić swoje ofiary.

<img src=”https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggz7c9pMCzBPW5d94inrW4trhpTJzA7ubRN7uU3OVQDj51kQ7C7LIOJgZtNo6x1NUMNxeEMExMVsz8DSfOk5D6IQtlx4rORQlnW5Zx2lHJefuAfHchIp2x5SmuAlwMorZGCYQrNoVQsMBUMySGrtnNdWxi0V2DMdzRGDZ5d44qtEYCSBLRoI0wBcAS/s728-rw-e365/phishing.png” alt=”Phishing przy użyciu fałszywych narzędzi HubSpot” border=”0″>

Ataki przebiegały według precyzyjnego schematu. Hakerzy wysyłali wiadomości e-mail podszywające się pod Docusign, zachęcając ofiary do przejrzenia załączonych dokumentów. Kliknięcie w link prowadziło do fałszywych stron HubSpot, które następnie przekierowywały użytkowników na podrobioną stronę logowania do Office 365 Outlook Web App. To właśnie tutaj dochodziło do wykradania danych logowania. Zespół Unit 42 zidentyfikował aż 17 fałszywych formularzy, które wykorzystywały różne domeny kontrolowane przez cyberprzestępców, w tym te z rozszerzeniem „.buzz”.

Jak wskazują eksperci, infrastruktura phishingowa opierała się na usługach takich jak Bulletproof VPS host. Za ich pomocą aktorzy zagrożeń uzyskiwali dostęp do przejętych tenantów Microsoft Azure, co było kluczowym etapem dalszych operacji. Po skutecznym zalogowaniu się na konto ofiary, dodawali do niego własne urządzenie, co umożliwiało im utrzymywanie trwałej obecności na platformie. Taka strategia pozwalała na kontynuowanie działań bez przeszkód, nawet w przypadku wykrycia pierwotnego naruszenia.

Badanie ujawniło również, że kampania phishingowa była tylko jednym z elementów bardziej złożonej operacji cyberprzestępczej. Po przechwyceniu danych logowania hakerzy prowadzili dalsze operacje lateralne w chmurze, co pozwalało na skuteczniejsze wykorzystywanie zdobytych zasobów oraz kompromitację większej liczby systemów. Co więcej, nawet silnie zabezpieczone środowiska chmurowe okazywały się wrażliwe na takie ataki.

Nie jest to odosobniony przypadek. Cyberprzestępcy coraz częściej sięgają po kreatywne metody, by obejść zabezpieczenia poczty e-mail czy systemów ochrony danych. Jednym z przykładów jest wykorzystanie zaufanych usług, takich jak Google Calendar czy Google Drawings, by prowadzić swoje ataki. Scenariusz jest zazwyczaj podobny – ofiara otrzymuje wiadomość e-mail z załączonym plikiem kalendarza (.ICS), który prowadzi do sfałszowanych stron zawierających oszustwa finansowe.

Zauważalnym trendem stało się także podszywanie się pod renomowane marki z branży ochrony poczty elektronicznej, takie jak Proofpoint, Barracuda Networks, Mimecast czy Virtru. Ataki phishingowe obejmują również coraz częściej użycie skompromitowanych plików ZIP lub załączników z narzędzi biurowych, które ukrywają złośliwe programy, takie jak XLoader – nowoczesna wersja znanego wcześniej Formbook.

Eksperci ds. bezpieczeństwa podkreślają, jak ważne jest stosowanie dodatkowych środków ochrony. Przykładowo, użytkownicy mogą włączyć funkcję „znani nadawcy” w Google Calendar, aby zapobiec atakom phishingowym przeprowadzanym za pomocą fałszywych zaproszeń. Dzięki tej metodzie kalendarze będą akceptowały wyłącznie wydarzenia od zaufanych adresów.

W dobie rozwijających się zagrożeń kluczową rolę odgrywa edukacja użytkowników oraz wdrażanie wielowarstwowych systemów bezpieczeństwa w ramach infrastruktur IT. Świadomość nowych metod oszustów, takich jak te opisane powyżej, to pierwszy krok do ochrony przed potencjalnymi zagrożeniami w cyberprzestrzeni.

Share186Tweet116
Poprzedni artykuł

Recenzja smartfona vivo X200

Następny artykuł

Nowa era ActiveState: Kompleksowa platforma systemu operacyjnego

Następny artykuł
Hakerzy z grupy APT29 atakują kluczowe cele za pomocą fałszywych serwerów RDP i narzędzia PyRDP

Nowa era ActiveState: Kompleksowa platforma systemu operacyjnego

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Premiera słuchawek Sony WH-1000XM6 już w przyszłym tygodniu 10 maja, 2025
  • Wyciekły pełne wymiary Samsunga Galaxy Z Fold7 – składany ekran z cieńszymi ramkami 10 maja, 2025
  • Samsung Galaxy Watch8 z nowym kształtem koperty – teraz bardziej zaokrąglony kwadrat 10 maja, 2025
  • Samsung Galaxy S25 FE może jednak otrzymać lepszy i wydajniejszy procesor 10 maja, 2025
  • Rozmowa z Jonym Ivem: o projektowaniu, Apple i odpowiedzialności twórców 10 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi