Como principal novedad, el ataque dirige a los usuarios a páginas web alojadas en el servicio público de almacenamiento en nube Amazon Web Services S3, algo muy poco habitual entre los actores de phishing monitorizados por Proofpoint. Asimismo, Proofpoint ha constatado que el método de ofuscación empleado en el ataque, XOR, aunque no es nuevo, sí que demuestra en esta ocasión su capacidad para utilizar múltiples capas de codificación.
Los autores de amenazas, y más recientemente los creadores de phishing, han sido capaces de evadir la detección utilizando servicios cloud, redes sociales y comercio electrónico bien conocidos y de confianza para los consumidores para alojar sus kits de phishing. Algunos han conseguido, ahora, subir sus amenazas a servicios de almacenamiento para usuarios individuales, como Google Drive o Dropbox, y servicios más empresariales, como Amazon Web Services (AWS) o Microsoft Azure, utilizando también diversas técnicas de codificación a través de JavaScript en las páginas alojadas para evitar que sean detectadas.
Más información sobre phishing en Diario TI
Aunque este tipo de ataques es relativamente poco frecuente, Proofpoint también ha documentado distintos ataques que utilizan otras infraestructuras de almacenamiento en la nube pública empresarial con el mismo objetivo – alojar webs de destino de sus ataques de phishing – entre las que destacan el reciente ataque al servicio GitHub de Microsoft o la estrategia de phishing de credenciales que utilizaba el almacenamiento masivo de Microsoft Azure.
“Cada día, los autores de amenazas utilizan ‘lo bueno para el mal’ – aprovechando infraestructuras legítimas para distribuir malware, alojar phishing, enviar spam, etc. Aunque el uso de Amazon Web Services ha sido relativamente poco frecuente hasta el momento, es un ejemplo más de las vías que tienen los cibercriminales para conseguir escala manteniéndose ocultos”, comenta Chris Dawson, Threat Intelligence Lead de Proofpoint. “En combinación con las técnicas de ofuscación sofisticadas que describimos en nuestra investigación, el uso de servicios de nube pública ayuda a los autores de malware a volar bajo el radar de diversas medidas de detección de amenazas, enfatizando la importancia de estrategias de defensa por capas y la necesidad de compartir conocimientos entre fabricantes de soluciones, investigadores y proveedores de servicios”.
Más información en el sitio de Proofpoint, empresa dedicada a ciberseguridad y cumplimiento normativo.