Nyc clouds

Incremento de apropiación de cuentas en la nube, usando EvilProxy y orientado a ejecutivos de alto nivel en organizaciones globales

Share with your network!

Conclusiones clave:

  • Durante los últimos 6 meses, los investigadores de Proofpoint han observado un notable incremento de más del 100 % en las incidencias de apropiación de cuentas en la nube que afectan a altos ejecutivos en grandes compañías.
  • Más de 100 organizaciones a nivel mundial fueron objeto de estos ataques, representando un total de 1,5 millones de empleados.
  • Los agentes de amenaza usaron EvilProxy, una herramienta de phishing basada en una arquitectura de proxy inverso (reverse proxy), que permite a los atacantes robar credenciales y cookies de sesión protegidas por MFA.
  • Esta amenaza en auge combina una sofisticada técnica de phishing Adversary-in-the-middle con métodos avanzados de apropiación de cuentas, en respuesta a la creciente adopción de la autenticación de múltiples factores por parte de las organizaciones.

El uso de la autenticación de múltiples factores (MFA) ha aumentado en los últimos años en las organizaciones. Contrario a lo que cabría esperar, se ha producido un aumento de las apropiaciones de cuentas entre los titulares que disponen de protección MFA. Según nuestros datos, al menos el 35% de todos los usuarios comprometidos durante el año pasado tenían activada la MFA.

Los agentes de amenaza están mejorando sus métodos para vulnerar cuentas; uno de los métodos que observamos fue particularmente eficaz. Los atacantes utilizan una nueva automatización avanzada para determinar con precisión y en tiempo real si un usuario suplantado es un perfil de alto nivel, y obtienen inmediatamente acceso a la cuenta, mientras ignoran los perfiles suplantados menos lucrativos.

Contenido:

El proxy inverso se ha vuelto maligno

En una entrada anterior del blog, exploramos cómo la creciente adopción de la MFA ha llevado a la proliferación de kits de phishing y herramientas diseñadas para eludir esta popular capa de seguridad. Informamos de cómo los agentes de amenaza emplean cada vez más kits de phishing Adversary-in-the-Middle (AitM) (como EvilProxy), para robar credenciales y cookies de sesión en tiempo real (Figura 1). Como predijimos en su momento en nuestro blog, la presencia y el impacto de estos kits de AitM en el entorno de las amenazas han crecido significativamente desde entonces.

Ejemplo de ataque usando reverse proxy

Figura 1. Proxy inverso transparente al AitM.

Debido a la naturaleza DIY o hágalo usted mismo de los kits de código abierto, los actores de amenazas han aprovechado una oportunidad de mercado y han desarrollado el Phishing de MFA como servicio (PhaaS, del inglés “MFA Phishing as a Service”). Esto ha permitido a los posibles suplantadores de credenciales, incluso con poca aptitud técnica, pagar simplemente por kits preconfigurados para una variedad de servicios en línea (como Gmail, Microsoft, Dropbox, Facebook, Twitter, etc.).

Hoy en día, todo lo que un atacante necesita es configurar una campaña utilizando una interfaz de apuntar y hacer clic con opciones personalizables, como detección de bots, detección de proxy y geocercas. Esta interfaz relativamente sencilla y de bajo coste ha abierto una compuerta de actividades de phishing AMF exitosas. Una de estas interfaces y herramientas es EvilProxy, un kit de phishing con todo incluido que es fácil de adquirir, configurar e instalar.

Aunque la eficacia de EvilProxy como herramienta de phishing es ampliamente reconocida, los analistas de amenazas de Proofpoint han identificado una preocupante laguna en la conciencia pública sobre sus riesgos y consecuencias potenciales. Aunque existen muchos otros kits de proxy y phishing, en este blog examinaremos las prácticas y consecuencias de los ataques EvilProxy, que dan lugar a incidentes de compromiso del correo electrónico empresarial (BEC, del inglés “Business Email Compromise”) y apropiación de cuentas (ATO, del inglés “Account TakeOver”).

¿Qué vemos?

Desde principios de marzo, los investigadores de Proofpoint han estado monitoreando una campaña híbrida en curso que utiliza EvilProxy para dirigirse a miles de cuentas de usuario de Microsoft 365. El volumen de diseminación de esta campaña es impresionante, con aproximadamente 120.000 correos electrónicos de phishing enviados a cientos de organizaciones objetivo en todo el mundo entre marzo y junio de 2023.

Durante la fase de phishing del ataque, los atacantes emplearon varias técnicas dignas de mención:

  • Suplantación de marca. Las direcciones del remitente se hicieron pasar por servicios y aplicaciones de confianza, como Concur Solutions, DocuSign y Adobe.
  • Bloqueo de escaneos. Los atacantes utilizaron protección contra bots de escaneado de ciberseguridad, dificultando a las soluciones de seguridad el análisis de sus páginas web malintencionadas.
  • Cadena de infección en múltiples pasos. Los atacantes redirigieron el tráfico a través de redireccionadores abiertos legítimos, incluido YouTube, seguidos de pasos adicionales, como cookies malintencionadas y redireccionamientos 404.

Fase 1 - EvilProxy en acción

La cadena de redireccionamiento del ataque con EvilProxy

Figura 2. La cadena de redireccionamiento del ataque.

Inicialmente, los atacantes suplantaron servicios de confianza conocidos, como el sistema de gestión de gastos empresariales Concur, DocuSign y Adobe (Figuras 5 y 6). Utilizaron direcciones de correo electrónico suplantadas para enviar correos electrónicos de phishing que contenían enlaces a sitios web malintencionados de phishing de Microsoft 365.

Los correos electrónicos que pretendían ser de DocuSign, Adobe Sign y Concur contenían URL malintencionadas que iniciaban una cadena de infección de múltiples pasos:

  • En primer lugar, el tráfico del usuario se redirige a través de un redireccionador legítimo abierto (como youtube[.]com, bs.serving-sys[.]com, etc.).
  • A continuación, el tráfico del usuario puede sufrir varios redireccionamientos más, que implican cookies malintencionadas y redireccionamientos 404. Esto se hace para dispersar el tráfico de forma impredecible, disminuyendo la probabilidad de descubrimiento (como se ve en la Figura 2).
  • Finalmente, el tráfico del usuario se dirige a un marco de phishing EvilProxy. La página de destino funciona como un reverse proxy, imitando la marca del destinatario e intentando manejar proveedores de identidad externos. Si es necesario, estas páginas pueden solicitar credenciales MFA para facilitar una autenticación real y exitosa en nombre de la víctima - validando así también las credenciales recopiladas como legítimas.

Uno de los dominios víctimas detectados en este flujo de ataque, bs.serving-sys[.]com, es un dominio conocido por redirigir a los usuarios a una serie de páginas web no deseadas. Durante la primera oleada del ataque, los atacantes utilizan este dominio para dirigir el tráfico a sitios web malintencionados.

En las siguientes oleadas, para evitar ser detectados por las soluciones de seguridad e incitar al usuario a hacer clic en los enlaces, los atacantes emplean enlaces de redirección en sitios web de buena reputación (como YouTube, SlickDeals, etc.).

Aquí indicamos un ejemplo de patrón de URL malintencionado que utiliza aquí YouTube como dominio de redireccionamiento:

https://www.youtube[.]com/attribution_link?c=10570810&u=http://dseapps.web[.]app/pi2Pss****3RWO3BM2?id=com.google.android.apps.youtube.music

Al analizar algunas páginas de redireccionamiento, nuestros investigadores identificaron un pequeño, aunque importante, detalle que apareció en los primeros días del ataque y que diferenció esta campaña de otros ataques.

Se trataba de un pequeño error tipográfico en la cadena de redirección: en lugar de transferir al usuario a una página “https”, los atacantes apuntaban por error a una dirección “hhttps” (Figura 3). Eso provocó un flujo de redirección fallido.

Ejemplo del error tipográfico de los atacantes ("hhttps" en lugar de "https")

Figura 3. El error tipográfico de los atacantes (“hhttps” en lugar de “https”) provocó un flujo de redireccionamiento fallido.

Con el fin de ocultar el correo electrónico del usuario de las herramientas de escaneo automático, los atacantes emplearon una codificación especial del correo electrónico del usuario, y utilizaron sitios web legítimos que han sido hackeados, para cargar su código PHP para decodificar la dirección de correo electrónico de un usuario en particular.

Tras descifrar la dirección de correo electrónico, el usuario era redirigido al sitio web final: la página de phishing real, hecha a medida sólo para la organización de ese objetivo.

Esta codificación tiene algunas variaciones diferentes que cambiaban con cada oleada del ataque, pero el concepto básico de descodificación era el mismo para todas ellas.

  • La dirección de correo electrónico está escrita sólo con minúsculas.
  • Para descodificarla, se empareja un número o una letra mayúscula con otro número o letra.
  • Los atacantes utilizaron los siguientes patrones de descodificación en todos los enlaces observados:

Patrones codificados de correo electrónico

Descodificado

x0q / a51

@

dy9 / d07 / d0T

.

2P

blanco

Ejemplo de descodificación del correo electrónico de un usuario objetivo a partir de una URL de redireccionamiento

Figura 4. Ejemplo de descodificación del correo electrónico de un usuario objetivo a partir de una URL de redireccionamiento.

Otro elemento curioso que observamos es la aparente alteración del flujo de ataque al acceder a páginas web de phishing malintencionado desde determinadas geografías. Concretamente, el tráfico de usuarios procedente de direcciones IP turcas se dirigía a la página web legítima, fuera del control del atacante. Aunque este cambio podría explicarse por el uso de una forma de “lista segura” por parte del servicio proxy, este comportamiento se observó exclusivamente en el tráfico procedente de Turquía. Si este flujo es realmente intencionado, podría sugerir que los actores de la amenaza que están detrás de esta campaña parecen tener su base en Turquía, o que evitaban intencionadamente dirigirse a los usuarios turcos. Cabe mencionar que numerosas VPN del mundo entero también tienen bloqueado el acceso a los sitios web malintencionados de phishing.

Un GIF que demuestra cómo los atacantes redirigen el tráfico de las direcciones IP turcas hacia la página web verdadera de DocuSign

Figura 5. Un GIF que demuestra cómo los atacantes redirigen el tráfico de las direcciones IP turcas hacia la página web verdadera de DocuSign.

Ejemplo de amenaza de phishing enviada a usuarios objetivo por atacantes, usando suplantación de marca (simulando ser "SAP Concur"

Figura 6. Ejemplo de amenaza de phishing enviada a usuarios objetivo por atacantes, usando suplantación de marca (simulando ser “SAP Concur”), como parte de una campaña de diseminación malintencionada.

Ejemplo de amenaza de phishing enviada a usuarios objetivo por atacantes, usando suplantación de marca

Figura 7. Ejemplo de amenaza de phishing enviada a usuarios objetivo por atacantes, usando suplantación de marca (simulando ser “DocuSign”), como parte de una campaña de diseminación malintencionada.

Fase 2 - Compromiso de cuenta

Según nuestra investigación, la lista de usuarios objetivo incluía muchos objetivos de alto valor, como ejecutivos de nivel C y vicepresidentes de empresas líderes. Estos cargos son especialmente valorados por los actores de amenazas debido a su acceso potencial a datos confidenciales y activos financieros. Una vez que un usuario objetivo ha proporcionado sus credenciales, los atacantes fueron capaces de iniciar sesión en su cuenta de Microsoft 365 en cuestión de segundos, lo que indica un proceso ágil y automatizado.

Sin embargo, no todos los usuarios que cayeron en el señuelo inicial del phishing y enviaron sus credenciales fueron accedidos por los malhechores. A diferencia de otras campañas malintencionadas que hemos observado, en este caso los atacantes priorizaron claramente sólo a los objetivos “VIP”, ignorando a los de menor valor para ellos. Este patrón puede ser un indicio de un proceso que hace uso de la información organizativa de la víctima que fue adquirida de otras fuentes, muy probablemente información que se puso a disposición del público.

Entre los cientos de usuarios comprometidos, aproximadamente el 39 % eran ejecutivos de nivel C, de los cuales el 17 % eran directores financieros, y el 9 % eran presidentes y directores generales. Los atacantes también demostraron interés en la gerencia de bajo nivel, enfocando sus esfuerzos en personal con acceso a activos financieros o información delicada.

Esta tabla ilustra los cargos comprometidos por ATO con EvilProxy

Figura 8. Esta tabla ilustra los cargos comprometidos.

Fase 3 - Explotación posterior al compromiso

Una vez que los atacantes accedieron a la cuenta de la víctima, procedieron a consolidar su posición dentro del entorno en la nube de la organización afectada. En varias ocasiones, los agresores utilizaron una aplicación nativa de Microsoft 365 para manipular la MFA. Utilizando “My Sign-Ins” (Figura 9), los atacantes fueron capaces de añadir su propio método de autenticación de múltiples factores, estableciendo un acceso persistente a las cuentas de usuario comprometidas. El método de autenticación preferido por los atacantes fue “Aplicación de autenticación con notificación y código” (Figura 10).

Imaged de pantalla de la aplicación "My Sign-Ins" de Microsoft

Figura 9. Aplicación “My Sign-Ins” de Microsoft, aprovechada por atacantes para ejecutar manipulación de MFA.

Captura de pantalla de Código del Método de MFA controlado por atacantes añadido después de un compromiso

Figura 10. Método de MFA controlado por atacantes añadido después de un compromiso (Aplicación de autenticación con notificación y código).

Conclusión

Los actores de las amenazas buscan constantemente nuevas formas de robar las credenciales de los usuarios y obtener acceso a valiosas cuentas de usuario. Sus métodos y técnicas se adaptan constantemente a los nuevos productos y metodologías de seguridad, como la autenticación de múltiples factores. Como ilustra este blog, ni siquiera la autenticación de múltiples factores es la panacea contra las amenazas sofisticadas y podría ser eludida por diversas formas de ataques combinados de correo electrónico a la nube.

Las amenazas de proxy inverso (y EvilProxy en particular) son una gran amenaza en el dinámico panorama actual y están superando a los kits de phishing menos capaces de antaño. Su popularidad ha aumentado considerablemente y han dejado al descubierto lagunas cruciales en las estrategias de defensa de las organizaciones. Por esta razón, los atacantes están cambiándose rápidamente a kits avanzados de phishing fáciles de usar, lo que conduce a un aumento de la eficacia y la velocidad de los ataques híbridos.

Aunque el vector de amenaza inicial de estos ataques se basa en el correo electrónico, su objetivo final es comprometer y explotar cuentas, activos y datos valiosos de usuarios de la nube. Si acceden a una cuenta de usuario “VIP”, los agresores intentarán primero consolidar sus ganancias mediante la persistencia. Después, intentarán explotar su acceso no autorizado (Figura 9).

Durante estas últimas fases, los cibercriminales emplean diversas técnicas, como el movimiento lateral y la proliferación de malware. Se sabe que los atacantes estudian la cultura, la jerarquía y los procesos de sus organizaciones objetivo para preparar sus ataques y mejorar las tasas de éxito. Con el fin de monetizar su acceso, se ha visto a los atacantes ejecutar fraudes financieros, realizar exfiltraciones de datos o participar en transacciones de Hacking-as-a-Service (HaaS), vendiendo acceso a cuentas de usuario comprometidas.

Fases de la cadena de ataque de EvilProxy

Figura 11. Fases de la cadena de ataque de EvilProxy.

Recomendaciones

A continuación, indicamos algunas maneras de ayudar a su organización a defenderse de las amenazas híbridas avanzadas (correo electrónico-nube):

  • Seguridad del correo electrónico: Bloquee y controle las amenazas de correo electrónico malintencionado dirigidas a sus usuarios. Las soluciones eficaces de prevención de BEC pueden minimizar en gran medida las superficies de ataque prácticas.
  • Seguridad en la nube: Identifique los casos de apropiación de cuentas (ATO) y accesos no autorizados a recursos sensibles dentro de su entorno de nube.
    • Estas soluciones deben proporcionar una detección precisa y oportuna tanto del compromiso inicial de la cuenta como de las actividades posteriores al compromiso, incluida la visibilidad de los servicios y aplicaciones de los que se ha abusado.
    • Emplear capacidades de reparación automática para reducir el tiempo de permanencia de los atacantes y los daños potenciales.
  • Seguridad Web: Aísle las sesiones potencialmente malintencionadas iniciadas por enlaces incrustados en mensajes de correo electrónico.
  • Concienciación sobre seguridad: Capacite a los usuarios para que sean conscientes de estos riesgos al utilizar Microsoft 365.
  • FIDO: Considere la adopción de claves de seguridad físicas basadas en FIDO (https://fidoalliance.org/how-fido-works/).

Contacte a Proofpoint para más información acerca de cómo podemos ayudar a su organización a proteger las aplicaciones en la nube y proteger los entornos de Microsoft 365 en la nube.

IOCs 

Indicator

Type

Description

01-net[.]com

Domain

Malicious “Step 2” redirection domain

837[.]best

Domain

Malicious “Step 2” redirection domain

abbotsfordbc[.]com

Domain

Malicious “Step 2” redirection domain

ae-lrmed[.]com

Domain

Malicious “Step 2” redirection domain

andrealynnsanders[.]com

Domain

Malicious “Step 2” redirection domain

bdowh[.]com

Domain

Malicious “Step 2” redirection domain

cad-3[.]com

Domain

Malicious “Step 2” redirection domain

cdjcfc[.]com

Domain

Malicious “Step 2” redirection domain

chiromaflo[.]com

Domain

Malicious “Step 2” redirection domain

cmzo-eu[.]cz

Domain

Malicious “Step 2” redirection domain

concur[.]bond

Domain

Malicious “Step 2” redirection domain

concurcloud[.]us

Domain

Malicious “Step 2” redirection domain

concursolution[.]us

Domain

Malicious “Step 2” redirection domain

concursolutions[.]info

Domain

Malicious “Step 2” redirection domain

cualn[.]com

Domain

Malicious “Step 2” redirection domain

d8z[.]net

Domain

Malicious “Step 2” redirection domain

dealemd[.]com

Domain

Malicious “Step 2” redirection domain

dl2b[.]com

Domain

Malicious “Step 2” redirection domain

dsa-erie[.]com

Domain

Malicious “Step 2” redirection domain

dse[.]best

Domain

Malicious “Step 2” redirection domain

dse[.]buzz

Domain

Malicious “Step 2” redirection domain

dsena[.]net

Domain

Malicious “Step 2” redirection domain

e-csg[.]com

Domain

Malicious “Step 2” redirection domain

etrax[.]eu

Domain

Malicious “Step 2” redirection domain

farmacgroup[.]ca

Domain

Malicious “Step 2” redirection domain

faxphoto[.]com

Domain

Malicious “Step 2” redirection domain

fdh[.]aero

Domain

Malicious “Step 2” redirection domain

finsw[.]com

Domain

Malicious “Step 2” redirection domain

fortnelsonbc[.]com

Domain

Malicious “Step 2” redirection domain

g3u[.]eu

Domain

Malicious “Step 2” redirection domain

greatbayservices[.]com

Domain

Malicious “Step 2” redirection domain

gwcea[.]com

Domain

Malicious “Step 2” redirection domain

indevsys[.]com

Domain

Malicious “Step 2” redirection domain

inteproinc[.]com

Domain

Malicious “Step 2” redirection domain

jxh[.]us

Domain

Malicious “Step 2” redirection domain

k4a[.]eu

Domain

Malicious “Step 2” redirection domain

kayakingbc[.]com

Domain

Malicious “Step 2” redirection domain

kirklandellis[.]net

Domain

Malicious “Step 2” redirection domain

kofisch[.]com

Domain

Malicious “Step 2” redirection domain

ld3[.]eu

Domain

Malicious “Step 2” redirection domain

mde45[.]com

Domain

Malicious “Step 2” redirection domain

mjdac[.]com

Domain

Malicious “Step 2” redirection domain

n4q[.]net

Domain

Malicious “Step 2” redirection domain

na-7[.]com

Domain

Malicious “Step 2” redirection domain

na3[.]wiki

Domain

Malicious “Step 2” redirection domain

nilyn[.]us

Domain

Malicious “Step 2” redirection domain

p1q[.]eu

Domain

Malicious “Step 2” redirection domain

pagetome[.]com

Domain

Malicious “Step 2” redirection domain

parsfn[.]com

Domain

Malicious “Step 2” redirection domain

pbcinvestment[.]com

Domain

Malicious “Step 2” redirection domain

phillipsoc[.]com

Domain

Malicious “Step 2” redirection domain

pwsarch[.]com

Domain

Malicious “Step 2” redirection domain

re5[.]eu

Domain

Malicious “Step 2” redirection domain

sloanecarpet[.]com

Domain

Malicious “Step 2” redirection domain

ssidaignostica[.]com

Domain

Malicious “Step 2” redirection domain

tallwind[.]com[.]tr

Domain

Malicious “Step 2” redirection domain

ukbarrister[.]com

Domain

Malicious “Step 2” redirection domain

utnets[.]com

Domain

Malicious “Step 2” redirection domain

uv-pm[.]com

Domain

Malicious “Step 2” redirection domain

vleonard[.]com

Domain

Malicious “Step 2” redirection domain

wattsmed[.]com

Domain

Malicious “Step 2” redirection domain

whoyiz[.]com

Domain

Malicious “Step 2” redirection domain

wj-asys[.]com

Domain

Malicious “Step 2” redirection domain

wmbr[.]us

Domain

Malicious “Step 2” redirection domain

wwgstaff[.]com

Domain

Malicious “Step 2” redirection domain

xp1[.]us

Domain

Malicious “Step 2” redirection domain

xstpl[.]com

Domain

Malicious “Step 2” redirection domain

154.29.75.192

IP Address

Source IP address involved in EvilProxy Attack

185.241.52.78

IP Address

Source IP address involved in EvilProxy Attack

185.250.243.176

IP Address

Source IP address involved in EvilProxy Attack

185.250.243.38

IP Address

Source IP address involved in EvilProxy Attack

198.44.132.249

IP Address

Source IP address involved in EvilProxy Attack

212.224.107.12

IP Address

Source IP address involved in EvilProxy Attack

45.8.191.151

IP Address

Source IP address involved in EvilProxy Attack

45.8.191.17

IP Address

Source IP address involved in EvilProxy Attack

74.208.49.213

IP Address

Source IP address involved in EvilProxy Attack

77.91.84.52

IP Address

Source IP address involved in EvilProxy Attack

78.153.130.178

IP Address

Source IP address involved in EvilProxy Attack

87.120.37.47

IP Address

Source IP address involved in EvilProxy Attack

104.183.206.97

IP Address

Source IP address involved in EvilProxy Attack

172.102.23.21

IP Address

Source IP address involved in EvilProxy Attack

191.96.227.102

IP Address

Source IP address involved in EvilProxy Attack

90.92.138.71

IP Address

Source IP address involved in EvilProxy Attack

autonotification@concursolutions[.]com

Spoofed email address

Spoofed sender address involved in EvilProxy campaigns

dse@eumail.docusign[.]net

Spoofed email address

Spoofed sender address involved in EvilProxy campaigns

adobesign@adobesign[.]com

Spoofed email address

Spoofed sender address involved in EvilProxy campaigns