Phishing-como-un-Servicio se Vuelve Más Inteligente: Microsoft Alerta sobre Ataques AiTM


Microsoft está advirtiendo sobre un aumento en las técnicas de phishing de adversario-en-el-medio (AiTM), que se están propagando como parte del modelo de cibercrimen de phishing-como-un-servicio (PhaaS).

Además de un aumento en las plataformas PhaaS con capacidades AiTM, la gigante tecnológica señaló que los servicios de phishing existentes como PerSwaysion están incorporando capacidades AiTM.

"Este desarrollo en el ecosistema PhaaS permite a los atacantes llevar a cabo campañas de phishing a gran escala que intentan eludir las protecciones de MFA," dijo el equipo de Inteligencia de Amenazas de Microsoft en una serie de publicaciones en X (anteriormente Twitter).

Los kits de phishing con capacidades AiTM funcionan de dos maneras, una de las cuales se refiere al uso de servidores proxy inversos (es decir, la página de phishing) para retransmitir el tráfico hacia y desde el cliente y el sitio web legítimo y capturar de forma sigilosa las credenciales del usuario, códigos de autenticación de dos factores y cookies de sesión.

Un segundo método implica servidores de retransmisión síncronos.
"En los ataques AiTM a través de servidores de retransmisión síncronos, el objetivo se presenta con una copia o imitación de una página de inicio de sesión, como en los ataques de phishing tradicionales," dijo Microsoft. "Storm-1295, el grupo de actores detrás de la plataforma PhaaS Greatness, ofrece servicios de retransmisión síncrona a otros atacantes."

Greatness fue documentado por primera vez por Cisco Talos en mayo de 2023 como un servicio que permite a los ciberdelincuentes dirigirse a usuarios empresariales del servicio en la nube Microsoft 365 utilizando páginas de señuelo y de inicio de sesión convincentes. Se dice que ha estado activo desde al menos mediados de 2022.

El objetivo final de tales ataques es sustraer cookies de sesión, permitiendo a los actores de amenazas acceder a sistemas privilegiados sin necesidad de volver a autenticarse.

"Eludir la MFA es el objetivo que motivó a los atacantes a desarrollar técnicas de robo de cookies de sesión AiTM," señaló la gigante tecnológica. "A diferencia de los ataques de phishing tradicionales, los procedimientos de respuesta a incidentes para AiTM requieren la revocación de las cookies de sesión robadas."


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky