生成的データ インテリジェンス

ネスプレッソ ドメインは、クリームや砂糖を使わずに、湯気の立つフィッシュを提供します

日付:

ネスプレッソの Web サイトのバグを悪用したフィッシング キャンペーンは、悪意のあるネストされたリンクや隠しリンクを検出できないセキュリティ ツールを利用することで、検出を回避することができました。

キャンペーンは以下から始まります phishing email これはバンク・オブ・アメリカの従業員から送信されたものと思われ、「最近の [Microsoft] サインイン アクティビティを確認してください」というメッセージが含まれています。ターゲットがクリックすると、ネスプレッソによって制御されている正規ではあるが感染した URL にリダイレクトされます。 Perception Pointの今日の調査によると。

アドレスは正当であるため、ハイジャックされた Nespresso サイトではセキュリティ警告は表示されません。 レポート と説明した。その後、Nespresso URL は、被害者の資格情報を取得することを目的として、Microsoft ログイン ページのように加工された悪意のある .html ファイルを配信すると Perception Point チームは付け加えました。

攻撃者はコーヒー大手の Web ページにあるオープン リダイレクトの脆弱性を悪用していると研究者らは説明しました。「オープン リダイレクトの脆弱性は、攻撃者が信頼できるドメインを通じてユーザーを外部の信頼できない URL にリダイレクトするときに発生します。これは、Web サイトまたは URL で外部ソースからのデータの制御が許可されている場合に可能になります。」

攻撃者は、一部のセキュリティベンダーが「最初のリンクを検査するだけで、隠されたリンクや埋め込まれたリンクを発見するためにそれ以上調査しない」ことを知っていると付け加えた。 「この知識があれば、攻撃者が Nespresso でリダイレクトをホストすることは理にかなっています。なぜなら、正規のドメインは、多くのセキュリティ ベンダーをバイパスし、信頼できる URL のみを検出し、後続の悪意のある URL を検出しないのに十分である可能性が高いからです。」

この特定のキャンペーンは、いくつかの異なる送信者ドメインから開始されていますが、サイバー攻撃では一貫して感染したネスプレッソの URL とバンク・オブ・アメリカの偽メールが使用されていると報告書は付け加えています。 Perception Point も Nespresso も、オープンダイレクトの脆弱性が修正されたかどうかについてコメントを求めたが、すぐには返答はなかった。

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?