월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

COVID 피싱 사기꾼 추적

Menlo Labs
|
June 14, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

핵심 요약

Menlo Labs 연구팀은 최근 위협 행위자가 데이터를 사용하여 신원 사기를 저지른 피싱 사례를 분석했습니다.Menlo Labs는 피해자 정보를 훔쳐 허위 실업 수당 청구 및 COVID 구제 지원 신청에 사용한 XBALTI 피싱 키트를 사용해 위협 행위자를 추적할 수 있었습니다.

감염 벡터

여기서는 XBALTI 피싱 키트를 살펴보겠습니다.XBALTI 피싱 키트는 몇 가지 대상 테마 (아마존 및 체이스 뱅킹) 로 구성된 일반적으로 사용되는 피싱 키트입니다.우리의 위협 행위자는 체이스 뱅킹 테마를 사용했습니다.

피싱 키트는 함께 작동하여 피해자 데이터를 훔치는 두 개의 파일로 구성됩니다.수집 후 키트는 데이터를 위협 행위자에게 유출합니다.공격자는 관리자 패널에 액세스하여 도난당한 데이터에 액세스할 수 있고 정보를 자신에게 이메일로 보낼 수도 있습니다.아래에는 이 피싱 키트에 대한 분석 내용이 나와 있습니다.

XBALTI 피싱 키트 분석

피싱 키트 디렉터리 경로

예시 1:

  • 홈 아마존 폴더 → /amazon/
  • 관리 패널 → /admin/index.php
  • 관리 패널 결과 → /admin/rezulta.php
  • 안티 봇 → /amazon/antibots.php
  • 브라우저 이름 가져오기 → /amazon/XBALTI/get_browser.php (analytics.php 파일에서 파일 확인, 가짜 팝업)

애널리스트 의견: 이 정보는 변경될 수 있습니다 (출처: https://scammer.info/t/xbalti-phishing-kit-amazon-and-chase/78691)

screenshot of phishing kit directory

예제 2:

  • 홈 아마존 폴더 →/아마존/
  • 관리 폴더 → /관리자/
  • /amaz.zip
  • /cgi-bin/
  • /편지/

(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)

screenshot of directory

관리자 패널:
XBALTI 관리자 패널은 위협 행위자에게 시청자를 볼 수 있는 페이지, 주민등록번호, 생년월일, 여러 이메일 및 신용 카드 페이지를 제공합니다.

screenshot of XBALTI admin login
/mazon/admin 아래의 XBALTI 관리자 패널 페이지
screenshot of XBALTI admin panel

랜딩 페이지:
랜딩 페이지는 피해자를 속여 사이트와 정보를 공유하도록 유도하기 위해 대상 회사를 모방한 맞춤형 웹 사이트입니다.

screenshot of amazon phishing landing page
(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)
(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)

정보 도용 페이지:
이러한 페이지는 합법적인 보안 로그인 페이지처럼 보이도록 설계되었습니다. 그러나 이러한 회사는 일반적으로 고객에게 로그인을 위해 해당 페이지에서 요구하는 것과 같은 개인 정보를 제공하도록 요청하지 않습니다.

screenshot of amazon phishing page
(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)
screenshot of amazon phishing page
(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)

아마존은 계정에 액세스하기 위해 업데이트된 결제 정보를 요청하지 않습니다.사용자는 이러한 유형의 세부 정보에 매우 주의를 기울여야 합니다.

screenshot of Chase phishing page
체이스 정보 도용 페이지 (출처: https://www.securityweek.com/chase-bank-heavily-targeted-xbalti-phishing-kit)
screenshot of chinese amazon phishing site
(출처: https://www.vmray.com/cyber-security-blog/malware-analysis-spotlight-xbalti-phishing-kit-variant-targeting-amazon-customers/)
screenshot of japanese amazon phishing site
(출처: https://www.vmray.com/cyber-security-blog/malware-analysis-spotlight-xbalti-phishing-kit-variant-targeting-amazon-customers/)
screenshot of social security phishing page
미국 사회보장 도용 페이지(출처: https://blog.medarkus.net/2020/10/11/XBALTI-Kit.html)

자격 증명:
피싱 키트는 피해자의 자격 증명을 손상시키지만 위협 행위자의 이메일과 비밀번호로 하드코딩되기도 합니다.이 작전 실패는 위협 행위자 자신의 개인 정보를 노출시킵니다.도난당한 정보를 위협 행위자의 이메일 주소로 직접 보낼 수 있도록 이런 방식으로 설정되었습니다.

screenshot of php code showing threat actor personal information

위협 인텔리전스

피싱 키트를 살펴보았으니 이제 위협 행위자에 대해 알아보겠습니다.

위협 행위자는 피싱 키트와 기타 수법을 사용하여 피해자로부터 개인 정보를 수집했습니다.Menlo Labs는 위협 행위자 이메일을 통해 내부 정보에 액세스할 수 있었습니다. 이 이메일에서 테스트 로그로 보이는 XBALTI의 이메일을 확인할 수 있었습니다.공격자는 https [://] topwaterproofcamera [.] com/chase라는 피싱 링크를 사용했습니다./Secure/xBalti/Send.php.

screenshot of login information from chase phishing page
screenshot of login information from chase phishing page

배우가 피해자들로부터 수집한 정보를 바탕으로 우리는 그가 대출 신청서를 만들려고 시도했다는 것을 압니다.그는 또한 가명으로 은행 계좌를 개설했습니다.

screenshot of bank account confirmation email

처음에는 모든 것이 제대로 작동하지 않았습니다.은행에서 카드를 잘못된 주소로 보내 배우가 아닌 피해자에게 보냈습니다.이 주소는 배우가 사용하는 가짜 주소 중 하나일 뿐입니다.돈을 건네줄 노새가 있을 수도 있고 주소에 있는 사람들을 알고 있을 수도 있습니다.

screenshot of email showing request for credit card to be sent to a different address

그는 또한 자신의 실명과 가명을 사용하여 Cash App 계정을 개설했습니다.거래 내역을 바탕으로 해당 행위자가 연루된 다른 사기가 있을 수 있다고 판단합니다.우리는 또한 그가 자신이 노새라는 사실을 모를 수도 있는 일부 피해자들로부터 적은 액수의 돈을 보내고 더 많은 액수의 돈을 받는 것처럼 보인다는 사실도 알게 되었습니다.

screenshot of $20 being sent through cash app
screenshot of square confirmation of $3.19 being spent at apple

위협 행위자는 또한 암호화폐 지갑을 설정합니다.

screenshot of Blockchain.com confirmation email
screenshot of email inbox

사기범은 계속해서 실업 수당을 신청할 뿐만 아니라 COVID 구호 대출과 FEMA 재난 지원금을 받으려고 시도했습니다.

Tennessee department of labor pandemic unemployment assistance letter
screenshot of Tennessee unemployment insurance claim letter
screenshot of FEMA disaster assistance application confirmation email

결론

Menlo Labs는 관련 법 집행 기관과 협력하여 이 위협 행위자를 신고했습니다.저희는 이 범죄자가 더 큰 위험을 초래하지 않는 저급 행위자라고 판단합니다.

IOC

https [://] 탑워터프루프 카메라 [.] com/chase./secure/XBALTI/send.php

야라

다음 규칙은 GitHub에서 제공되었으며 VirusTotal에서 테스트되었습니다.

rule PK_Amazon_xbalti : Amazon

{

    meta:

        description = "Phishing Kit impersonating Amazon"

        licence = "GPL-3.0"

        author = "Thomas 'tAd' Damonneville"

        reference = ""

        date = "2021-08-11"

        comment = "Phishing Kit - Amazon - 'BY XBALTI'"

    strings:

        $zip_file = { 50 4b 03 04 }

        $spec_dir = "XBALTI"

        $spec_dir1 = "amazon"

        $spec_file1 = "rezulta.php"

        $spec_file2 = "check_bin.php"

        $spec_file3 = "send_billing.php"

        $spec_file4 = "antibots.php"

    condition:

        uint32(0) == 0x04034b50 and

        $zip_file and

        all of ($spec_dir*) and

        // check for file

        all of ($spec_file*)

}

rule PK_Apple_xbalti : Apple

{

    meta:

        description = "Phishing Kit impersonating Apple"

        licence = "GPL-3.0"

        author = "Thomas 'tAd' Damonneville"

        reference = ""

        date = "2020-12-16"

        comment = "Phishing Kit - Apple - 'BY XBALTI'"

    strings:

        $zip_file = { 50 4b 03 04 }

        $spec_dir = "XBALTI"

        $spec_file1 = "yassin.css"

        $spec_file2 = "Congratulation.php"

        $spec_file3 = "Secure.php"

        $spec_image1 = "img/Apple_logo_grey.svg"

    condition:

        uint32(0) == 0x04034b50 and

        $zip_file and

        $spec_dir and

        // check for file

        all of ($spec_file*) and

        any of ($spec_image*)

}

rule PK_Chase_Xbalti : Chase1

{

    meta:

        description = "Phishing Kit impersonating Chase bank"

        licence = "GPL-3.0"

        author = "Thomas 'tAd' Damonneville"

        reference = ""

        date = "2019-12-29"

        comment = "Phishing Kit - Chase Bank - XBalti"

    strings:

        // the zipfile working on

        $local_file = { 50 4b 03 04 }

        // specific directory found in PhishingKit

        $spec_dir = "XBALTI"

        // specific files found in PhishingKit

        $spec_file = "chasefavicon.ico"

        $spec_file2 = "Email.php"

    condition:

        // look for the ZIP header

        uint32(0) == 0x04034b50 and

               $local_file and

               $spec_dir and

               $spec_file and

               $spec_file2

}

rule PK_Chase_Xbaltiv3 : Chase

{

    meta:

        description = "Phishing Kit impersonating Chase bank"

        licence = "GPL-3.0"

        author = "Thomas 'tAd' Damonneville"

        reference = "https://stalkphish.com/2021/04/22/scammer_vs_scammer_backdoored_phishing_kit/"

        date = "2021-04-21"

        comment = "Phishing Kit - Chase Bank - XBalti V3"

    strings:

        // the zipfile working on

        $local_file = { 50 4b 03 04 }

        // specific directory found in PhishingKit

        $spec_dir = "XBALTI"

        // specific files found in PhishingKit

        $spec_file = "desktopnight.jpeg"

        $spec_file2 = "lostyle.css"

        $spec_file3 = "Email.php"

    condition:

        // look for the ZIP header

        uint32(0) == 0x04034b50 and

               $local_file and

               $spec_dir and

               all of ($spec_file*)

}

블로그 카테고리
태그가 지정되었습니다