Cảnh báo chiến dịch lừa đảo PDF độc hại giả mạo Amazon
Các nhà nghiên cứu tại Palo Alto Networks Unit42 đang chú ý tới sự gia tăng đột biến của một chiến thuật lừa đảo mới: sử dụng tài liệu PDF độc hại để lừa nạn nhân với nội dung thông báo về việc gia hạn thành viên Amazon Prime.
Cách thức lừa đảo
Email là phương thức kẻ tấn công sử dụng để tiếp cận các nạn nhân. Một email được đính kèm tệp PDF và sau khi nhấp vào tệp, nạn nhân sẽ được chuyển hướng từ URL ban đầu đến các subdomain của duckdns[.]org nơi lưu trữ trang web giả mạo Amazon, nơi họ được yêu cầu nhập thông tin cá nhân và thông tin thẻ tín dụng.
Các nhà nghiên cứu bảo mật đã thu thập được 31 tệp PDF có chứa đường dẫn đến các trang web lừa đảo này, chưa có tệp nào trong số này được gửi lên VirusTotal.
“Những trang web lừa đảo này sử dụng kỹ thuật cloaking để chuyển hướng các công cụ scan và các giải pháp bảo mật khác đến các tên miền không độc hại”. Kỹ thuật này sử dụng nhiều URL khác nhau, nhưng thực chất chúng đều trỏ về cùng một địa chỉ IP – nghĩa là tất cả các trang phishing đó đều nằm trên cùng một máy chủ. Điều này giúp kẻ tấn công dễ dàng quản lý chiến dịch phishing từ một máy chủ duy nhất nhưng vẫn tạo ra nhiều đường dẫn độc hại để tránh bị phát hiện ngay lập tức.
Có bốn đường dẫn ban đầu được sử dụng trong chiến dịch mà người dùng cần cảnh giác:
- hxxps[:]//redirjhmxnasmdhuewfmkxchbnvjxfasdfasd.duckdns[.]org/XOZLaMh
- hxxps[:]//redixajcdkashdufzxcsfgfasd.duckdns[.]org/CCq8SKn
- hxxps[:]//zmehiasdhg7uw.redirectme[.]net/xn28lGa
- hxxps[:]//rediahxjasdusgasdzxcsdefwgasdgasdasdzxdz.duckdns[.]org/agungggg1298w862847
Danh sách IOCs liên quan tới chiến dịch
Mã hash của 31 file PDF
Value | Type |
0d30813426132eb0e7058776f336be1ed788adb40429e1f14808c82cefb71cc0 | SHA256 |
0f6fb7fac3185c6993ab0a95021aa45b597a53face177233e110a94563e2d94b | SHA256 |
11d5a4be70b5370f70a2f9539f6a6e23f4393bc047147eda18992754b62993c4 | SHA256 |
22fab6e48be2beb9cf4837a840be6e0345e7d9027c4da5168d6120bd725833c8 | SHA256 |
2f123f63b17c65ebdcf9bb517bd25b2a13c319979368404d2688a69a7367a4d4 | SHA256 |
32e802617c978e2afa1052c565efb060bdbfff633988066587acd2a228a1e964 | SHA256 |
35a0cf22be7fb938b18f85292a00a6a576916065555b63d4bcb224b8a2e7d812 | SHA256 |
3b824f2a7d27bf4ab264064c5716dcedf8cfb83aa8ec7ce1670c94b43508904c | SHA256 |
42655606bf51695fc6b4d9afb597132626aa04497d256bd84aef406a8e8b061d | SHA256 |
4b5670c72b54b6e2b45ab143ca0fd8d75a28663a8141135e717b528beb4ac97f | SHA256 |
4edd8546455b3cfdfdc90b062c43da8ce253379dfe83ea8957234cad067966d7 | SHA256 |
4f90e88d593e9ba8e6e67e8e1cbb4c9cbb5c58f3e515d46835865414eaa8f0b3 | SHA256 |
53c9b76a227904618cdb97a33fbec3a503a444434418dd8d91372d800778e63d | SHA256 |
5a64f6c88d894e172ab3ed07938eafcf01ccfafea31d272dc06b0ebdc658f94d | SHA256 |
5d96918ca4adebbb3d594b36acf0f9198a952c50aa82047aafe854c957a82840 | SHA256 |
5e8a50781d4238a324cba432d081e881f1e2ea7b2a3ae5851373094cecf7b41b | SHA256 |
62cd345de8457a373bbc13a79436238eedba1f43e871418def1769f0f2502d0c | SHA256 |
64d1c6685ca0e2c8ca327e17cea16bbad3ae791cf03c6c2ea22d361f7b0d0338 | SHA256 |
76fb339b8014534f85f9fe64e3eec279fe26098b60d255ceaa0ee177587e8b9e | SHA256 |
78fcaf119b365d4171011dfdfa4ea4d5acd6c9656cd882418462ff6567cca00f | SHA256 |
858dc5420867b6824de8143456ff521461cec1330d7d48ff0ea07a02056f1a4a | SHA256 |
8d4fd20207ee690561f5282a26b2374dff036a579527e8b1244fc6f1766c3bb2 | SHA256 |
9add5bcfbd46b52744b6c02e829d815d3fdcd0a9221852c7254d892c4f5f984f | SHA256 |
a1e3214afad9332327283c956990ae0e8ddf8084c5dd5d5fde605462ebd7e45d | SHA256 |
a5f468421c9b3d66ed67c7accfb13ae19d6b1cee4050bdb505feea0d85161e9a | SHA256 |
beeefae8f969bb3b749a505afd53ad2bad2eb301eab28466cf4a0ed6d9da81bc | SHA256 |
cd0b45c96062c804ff3903065d68348494db6375679e369916fdcf0b3d17f262 | SHA256 |
D00800e8fdfa6564bed0c5b0a76091a34753cf5c6d63c81441f8c8214afcb58e | SHA256 |
e117c21bdcd5564b4a68b26d7148d2a073009b78485f42c4b5507723835663a0 | SHA256 |
eafc7707cdbd1936f5312491dd6c6f0726f1c04ca2dd44421ba79e9d010cee2a | SHA256 |
fa5aaf381d82aafca3ecabbece1cc2ff37401ec104e694b73e87bf02a9ef071a | SHA256 |
Link
hxxps[:]//redirjhmxnasmdhuewfmkxchbnvjxfasdfasd.duckdns[.]org/XOZLaMh |
hxxps[:]//redixajcdkashdufzxcsfgfasd.duckdns[.]org/CCq8SKn |
hxxps[:]//zmehiasdhg7uw.redirectme[.]net/xn28lGa |
hxxps[:]//rediahxjasdusgasdzxcsdefwgasdgasdasdzxdz.duckdns[.]org/agungggg1298w862847 |
Khuyến nghị
Phía FPT Threat Intelligence khuyến nghị tổ chức và cá nhân một số cách để phòng chống chiến dịch này:
- Giáo dục và nâng cao nhận thức cho người dùng: Tăng cường nhận thức về các mối đe dọa, đặc biệt là email phishing.
- Kiểm tra kỹ địa chỉ email người gửi: Đảm bảo địa chỉ email người gửi đến từ nguồn đáng tin cậy.
- Sử dụng các giải pháp Email Security: triển khai các dịch vụ bảo mật email chuyên dụng để được bảo vệ toàn diện.
- Không nhấp vào liên kết trong email không rõ nguồn gốc: Tránh nhấp vào liên kết hoặc tải xuống tệp đính kèm từ email lạ.
Tham khảo
- Phishing Campaign Baits Hook With Malicious Amazon PDFs
- https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-01-24-IOCs-for-phishing-campaign-impersonating-amazon.txt
Bài viết độc quyền của chuyên gia FPT IS
Trần Hoàng Phong – Trung tâm An toàn, bảo mật thông tin FPT |