Bedrohungsdatenbank Phishing Morphing Meerkat Phishing Kit

Morphing Meerkat Phishing Kit

Cybersicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) entdeckt, die Mail-Exchange-Einträge (MX) des Domain Name System (DNS) nutzt, um gefälschte Anmeldeseiten zu erstellen, die über 114 Marken imitieren. Der dahinterstehende Akteur, der unter dem Pseudonym Morphing Meerkat bekannt ist, führt groß angelegte Phishing-Kampagnen durch, um an Benutzeranmeldeinformationen zu gelangen.

So funktioniert das Morphing-Erdmännchen

Die Angreifer nutzen verschiedene Taktiken, um Phishing-Links zu verbreiten und gestohlene Anmeldeinformationen abzugreifen. Dazu gehören:

  • Ausnutzen offener Weiterleitungen: Sie nutzen Schwachstellen in der Adtech-Infrastruktur aus.
  • Kompromittierende Domänen: Gehackte Websites werden zum Hosten von Phishing-Inhalten verwendet.
  • Verwenden von Telegram zur Exfiltration: Gestohlene Anmeldeinformationen werden über Telegram an Bedrohungsakteure gesendet.

Eine dokumentierte Kampagne aus dem Juli 2024 umfasste Phishing-E-Mails mit Links zu einem angeblich freigegebenen Dokument. Klickte man auf den Link, gelangte man auf eine gefälschte Anmeldeseite, die auf Cloudflare R2 gehostet wurde. Dort wurden die Anmeldedaten abgegriffen und an die Angreifer gesendet.

Mit cleveren Taktiken die Sicherheit umgehen

Das Morphing Meerkat hat erfolgreich Tausende von Phishing-E-Mails zugestellt und dabei Sicherheitsvorkehrungen umgangen. Dies wird durch Folgendes erreicht:

  • Ausnutzung kompromittierter WordPress-Sites : Hosten von Phishing-Seiten auf legitimen, aber gehackten Websites.
  • Ausnutzen von offenen Weiterleitungsschwachstellen : Verwenden von Werbeplattformen wie DoubleClick, das zu Google gehört, um der Sicherheitserkennung zu entgehen.

Die Phishing-Plattform steigert ihre Effektivität außerdem durch die dynamische Übersetzung von Inhalten in mehrere Sprachen, darunter Englisch, Koreanisch, Spanisch, Russisch, Deutsch, Chinesisch und Japanisch, sodass Opfer auf der ganzen Welt ins Visier genommen werden können.

Fortgeschrittene Ausweichtechniken

Das Morphing Meerkat verwendet mehrere Anti-Analyse- und Verschleierungstechniken, um der Erkennung zu entgehen:

  • Code-Verschleierung und -Aufblähung : Erschwert die Analyse der Phishing-Seiten.
  • Deaktivieren von Rechtsklick und Hotkeys: Verhindert, dass Sicherheitsforscher den Quellcode der Phishing-Seite schnell anzeigen oder speichern.
  • Die Rolle von DNS-MX-Einträgen beim maßgeschneiderten Phishing

    Was Morphing Meerkat von anderen Phishing-Bedrohungen unterscheidet, ist die Verwendung von DNS-MX-Einträgen zur Anpassung von Phishing-Angriffen. Das Phishing-Kit ruft MX-Einträge von Cloudflare oder Google ab, um den E-Mail-Dienstanbieter des Opfers – beispielsweise Gmail, Microsoft Outlook oder Yahoo! – zu identifizieren und stellt anschließend eine passende gefälschte Anmeldeseite bereit.

    Wenn das Phishing-Kit den MX-Eintrag nicht erkennt, wird standardmäßig eine Roundcube-Anmeldeseite angezeigt. Diese dynamische Anpassung erhöht die Erfolgswahrscheinlichkeit erheblich, da das Phishing-Erlebnis für die Opfer nahtlos und authentisch erscheint.

    Warum diese Angriffsmethode unsicher ist

    Die Möglichkeit, Phishing-Seiten auf den E-Mail-Anbieter des Opfers zuzuschneiden, macht diese Kampagne besonders irreführend. Die Vertrautheit der gefälschten Anmeldeseite in Verbindung mit einer gut gestalteten Phishing-E-Mail erhöht die Wahrscheinlichkeit, dass ein Benutzer unwissentlich seine Anmeldedaten eingibt.

    Durch die Nutzung DNS-basierter Intelligenz hebt Morphing Meerkat Phishing-Angriffe auf ein neues Niveau der Raffinesse. Sie sind dadurch schwerer zu erkennen und überzeugender als je zuvor. Cybersicherheitsexperten verfolgen und analysieren kontinuierlich die sich entwickelnden Taktiken, um ihre Auswirkungen einzudämmen.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...