- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Клиенты EvilProxy получают возможность использовать обратные прокси и технику внедрения cookie для обхода многофакторной аутентификации (MFA), в том числе двухфакторной аутентификации (2FA) Google и Microsoft. Исследователи предупреждают, что наблюдали такие методы только в атаках APT-группировок и целевых кампаниях кибершпионажа.
Согласно данным Resecurity, первые атаки с использованием были направлены на клиентов Google и MSFT, у которых была включена MFA. А первая рекламная кампания была замечена в начале мая 2022 года – разработчики выпустили демонстрационное видео, в котором подробно показали как можно использовать EvilProxy для создания и распространения фишинговых ссылок. С помощью этих ссылок можно собирать учетные данные клиентов Apple, Facebook*, Google, Instagram, Microsoft, Twitter и других крупных компаний.
Свои услуги EvilProxy предоставляет по подписке, перед этим клиенту придется пройти тщательную проверку. Функционал можно приобрести на 10, 20 или 30 дней, а также есть возможность выбрать жертву.
Кроме того, анализ функционала EvilProxy выявил, что сервис позволяет осуществлять фишинговые атаки на PyPI. По словам специалистов, эта возможность была добавлена в инструментарий незадолго до августовских атак , в ходе которых злоумышленники распространяли инфостилер JuiceStealer.
Эксперты считают, что EvilProxy будет использоваться хакерами против разработчиков ПО и IT-инженеров, чтобы получить доступ к их репозиториям и осуществлять атаки на цепочки поставок.