按 Enter 到主內容區
:::

TWCERT-電子報

:::

新出現的「Greatness」釣魚攻擊服務,簡化 Microsoft 365 釣魚攻擊流程

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-05-12
  • 點閱次數:363
新出現的「Greatness」釣魚攻擊服務,簡化 Microsoft 365 釣魚攻擊流程 twcertcc

網通大廠 Cisco 旗下的資安研究單位 Cisco Talos,其資安專家發現一個全新的釣魚攻擊「服務」(Phishing-as-a-Service, PhaaS)平台「Greatness」,在多個國家廣泛用於發動針對 Microsoft 365 的釣魚攻擊活動中。

由於 Microsoft 365 雲端生產力服務的全球使用者為數眾多,包括各式大中小型企業、政府單位與個人,因此這類 PhaaS 攻擊可能造成的影響層面甚廣。

Cisco Talos 在報告中指出,「Greatness」PhaaS 平台最初是在 2022 年中推出,其活動在 2022 年 12 月第一次達到高峰;在 2023 年 3 月又再次開始活躍;受該平台發動釣魚攻擊所影響的受害者遍及全球,主要分布在美國、加拿大、英國、澳洲與南非。

在受影響業種方面,主要的受害者分布於製造業、醫療保健業、科技產業、敎育、房地產、營建業、金融業、企業服務等等。

報告指出,「Greatness」PhaaS 平台幾乎包辦一切發動釣魚攻擊所需的要素;欲發動攻擊的駭侵者,只要使用 Greatness 的管理控制台來使用其 API key,並且提供攻擊目標的 email 地址,並且指定釣魚信件的標題與部分內容即可;其餘包括用來發送釣魚信件的伺服器、惡意 HTML 附件的產生等,都由 Greatness PhaaS 平台一手包辦。

受害者一旦開啟 Greatness 釣魚信中的附件,就會看到一個冠上受害者公司 logo 的 Microsoft 365 假登入對話框,用以竊取受害者輸入的 Microsoft 365 登入資訊;接著該惡意頁面就會中繼受害者和真正 Microsoft 365 之間的通訊內容,竊取各種機敏資訊。

建議各機關或個人都應加強對釣魚郵件的警覺,切勿任意開啟來路不明郵件中的附件。

回頁首