耐火磚鴕鳥使用開源策略發起網路攻擊
異常安全發現了一種新的商業電子郵件攻擊威脅參與者,稱為“Firebrick Ostrich”,以接近工業的規模執行商業電子郵件入侵(BEC)。它還採用隱形策略來避免典型社會工程攻擊的明顯贈品。
據報導,自 2021 年 4 月以來,Firebrick 鴕鳥已經發起了 350 多次此類 BEC 攻擊,冒充了至少 151 個組織。該組織的大規模槍擊方法使這種攻擊量成為可能。在目標方面,耐火磚鴕鳥沒有太多區別,也沒有收集非凡的情報來製作完美的網路釣魚誘餌。它向牆上投擲飛鏢,因為顯然,當涉及到大規模 BEC 時,這就是所需要的。
威脅行為者的目標都位於美國,儘管目標行業似乎是機會主義的。在每個活動中,攻擊者都會冒充多個供應商員工,其中一名通常是公司的首席財務官。
根據異常安全的說法,威脅行為者似乎沒有遵循的模式,但它涉足零售和教育、運輸和醫療保健以及介於兩者之間的一切。該組織還專門研究第三方冒充,反映了BEC的普遍轉變,並使用開源研究,例如通過政府網站進行拖網檢查現有合同和供應商的資訊,以及供應商總數。
一旦攻擊者獲得此資訊,他們將使用Namecheap或Google註冊與被冒充供應商的合法域非常相似的功能變數名稱。由於 BEC 電子郵件缺乏有關供應商與客戶關係的詳細資訊,因此通常含糊不清,詢問未付款項或請求更新供應商的付款詳細資訊。
“自成立以來,BEC一直是冒充CEO的代名詞,”異常安全威脅情報總監Crane Hassold指出。但最近,「威脅行為者已將第三方確定為B2C攻擊鏈中的一種軟目標。我們現在看到的B2C攻擊中有一半以上是冒充第三方而不是內部員工。
這篇文章的來源包括 Darkreading上的一篇文章。

