В июле и августе 2019 года фишинговая операция, начатая COBALT DICKENS, охватила более 60 университетов в Австралии, США, Великобритании, Канаде, Гонконге и Швейцарии. В рамках этой атаки актер отправил фишинговые электронные письма на тему библиотеки, содержащие ссылки на поддельные страницы входа в систему для ресурсов, связанных с целевыми университетами. В отличие от предыдущих кампаний, сообщения в новых атаках использовали поддельные URL-адреса вместо сокращенных ссылок. Как только получатель щелкнул ссылку, его перенаправили на веб-страницу, похожую на поддельный библиотечный ресурс. После того, как жертвы вводят свои учетные данные, они перенаправляются в файл next.php, а затем на поддельный веб-сайт, который подделывается, а учетные данные хранятся локально в файле pass.txt. Хакеры зарегистрировали как минимум 20 новых доменов для кампании и использовали для этого провайдера домена Freenom. Домены используют действующие сертификаты SSL, что может сделать поддельные страницы
Связанные с Ираном хакеры снова нацелены на университеты
13 сентября 201913 сен 2019
1
1 мин