Cloud público en Amazon Web Services para alojar sus Landing Pages

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on telegram
Share on email

Nueva campaña usa almacenamiento cloud público en Amazon Web Services para alojar sus web de destino.

Un grupo de investigadores de Proofpoint, ha detectado una campaña de phishing que utiliza la imagen de marca y el formato de email de DocuSign y que está dirigida a individuos específicos en diversas organizaciones. Como principal novedad, el ataque dirige a los usuarios a páginas web alojadas en el servicio público de almacenamiento en nube Amazon Web Services S3, algo muy poco habitual entre los actores de phishing monitorizados por Proofpoint. Además, Proofpoint ha constatado que el método de ofuscación empleado en el ataque, XOR, aunque no es nuevo, sí que demuestra en esta ocasión su capacidad para utilizar múltiples capas de codificación.

Los autores de amenazas, y más recientemente los creadores de phishing, han sido capaces de evadir la detección utilizando servicios de cloud, redes sociales y comercio electrónico bien conocidos y de confianza para los consumidores para alojar sus kits de phishing. Algunos han conseguido, ahora, llevar el almacenamiento de sus amenazas de servicios de almacenamiento para usuarios individuales, como Google Drive o Dropbox, a servicios más empresariales, como Amazon Web Services (AWS) o Microsoft Azure, utilizando también diversas técnicas de codificación a través de JavaScript en las páginas alojadas para evitar que sean detectadas.

Aunque este tipo de ataques es relativamente poco frecuente, Proofpoint también ha documentado distintos ataques que utilizan otras infraestructuras de almacenamiento en la nube pública empresarial con el mismo objetivo – alojar webs de destino de sus ataques de phishing – entre las que destacan el reciente ataque al servicio GitHub de Microsoft o la estrategia de phishing de credenciales que utilizaba el almacenamiento masivo de Microsoft Azure.

Cada día, los autores de amenazas utilizan ‘lo bueno para el mal’ – aprovechando infraestructuras legítimas para distribuir malware, alojar phishing, enviar spam, etc. Aunque el uso de Amazon Web Services ha sido relativamente poco frecuente hasta el momento, es un ejemplo más de las vías que tienen los cibercriminales para conseguir escala manteniéndose ocultos”, comenta Chris Dawson, Threat Intelligence Lead de Proofpoint. “En combinación con las técnicas de ofuscación sofisticadas que describimos en nuestra investigación, el uso de servicios de nube pública ayuda a los autores de malware a volar bajo el radar de diversas medidas de detección de amenazas, enfatizando la importancia de estrategias de defensa por capas y la necesidad de compartir conocimientos entre fabricantes de soluciones, investigadores y proveedores de servicios”.

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on telegram
Share on email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

EVENTOS

RECIBE LA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba