SLH-Cyberkriminalitätsgruppe wirbt Frauen für Vishing-Angriffe auf IT-Helpdesks mit 1.000-Dollar-Prämien an
Die SLH-Cybercrime-Gruppe rekrutiert gezielt Frauen für Vishing-Angriffe auf IT-Helpdesks und bietet bis zu 1.000 Dollar pro Anruf. Erfahren Sie, wie Sie sich schützen können.
SLH-Cyberkriminalitätsgruppe zielt mit Vishing-Angriffen auf IT-Helpdesks ab
Die Cyberkriminalitätsgruppe Scattered LAPSUS$ Hunters (SLH) hat eine neue Social-Engineering-Kampagne gestartet, bei der finanzielle Anreize genutzt werden, um Frauen für Voice Phishing (Vishing)-Angriffe auf IT-Helpdesks zu rekrutieren. Laut einem Threat Brief von Dataminr zahlt die Gruppe zwischen 500 und 1.000 Dollar im Voraus pro Anruf, um diese Angriffe durchzuführen.
Technische Details der Kampagne
SLH, eine berüchtigte Cyberkriminalitätsgruppe, die für hochwirksame Angriffe bekannt ist, nutzt Vishing – eine Form des Phishings, die über das Telefon durchgeführt wird – um IT-Support-Mitarbeiter zu manipulieren. Die Rekrutierungsstrategie der Gruppe zielt speziell auf Frauen ab, wahrscheinlich um die wahrgenommene Vertrauenswürdigkeit in sprachbasierten Interaktionen auszunutzen. Obwohl die genauen Taktiken nicht offengelegt wurden, umfassen solche Angriffe typischerweise:
- Vorspiegelung falscher Identitäten von Mitarbeitern oder Lieferanten, um Zugang zu sensiblen Systemen zu erhalten.
- Ausnutzung von Multi-Faktor-Authentifizierungs-(MFA)-Wiederherstellungsprozessen.
- Einsatz von Vorwänden (Pretexting), um Anmeldedaten zu extrahieren oder Passwörter zurückzusetzen.
Die finanziellen Anreize deuten darauf hin, dass SLH seine Operationen ausweitet und einen Wandel hin zu ausgelagertem Social Engineering für den initialen Zugriff vollzieht.
Auswirkungsanalyse
Vishing-Angriffe stellen ein erhebliches Risiko für Organisationen dar, insbesondere für solche, die auf Helpdesk-gestützte Kontowiederherstellung angewiesen sind. Erfolgreiche Angriffe können zu Folgendem führen:
- Unautorisiertem Zugriff auf Unternehmensnetzwerke.
- Datenexfiltration oder dem Einsatz von Ransomware.
- Kompromittierung privilegierter Konten, die laterale Bewegungen ermöglichen.
Angesichts der Geschichte disruptiver Angriffe von SLH könnte diese Kampagne einen breiteren Trend hin zu menschlich gesteuertem Social Engineering als bevorzugtem Vektor für den initialen Zugriff signalisieren.
Empfehlungen für Sicherheitsteams
Um Vishing-Risiken zu mindern, sollten Organisationen:
-
Strenge Überprüfungsprotokolle für Helpdesk-Interaktionen durchsetzen, wie z. B.:
- Genehmigung durch Vorgesetzte für sensible Kontoänderungen verlangen.
- Rückrufverifizierung für Anfragen mit hohem Risiko implementieren.
-
Mitarbeiter schulen, um Social-Engineering-Taktiken zu erkennen, einschließlich:
- Manipulation durch Dringlichkeit.
- Ungewöhnliche Anfragen nach Anmeldedaten oder MFA-Resets.
-
Auf anomale Aktivitäten achten, wie z. B.:
- Mehrere fehlgeschlagene Authentifizierungsversuche, gefolgt von einem Helpdesk-Anruf.
- Ungewöhnliche Kontoänderungen nach einem Anruf.
-
Helpdesk-Berechtigungen einschränken, um die Auswirkungen potenzieller Sicherheitsverletzungen zu begrenzen.
Sicherheitsteams sollten diese Kampagne als Erinnerung betrachten, Helpdesk-Verfahren zu härten und wachsam gegenüber sich weiterentwickelnden Social-Engineering-Bedrohungen zu bleiben.