ESET araştırmacıları, Mayıs 2024'te Polonya, Romanya ve İtalya'daki küçük ve orta ölçekli işletmeleri (KOBİ) hedef alan ve çeşitli kötü amaçlı yazılım ailelerini dağıtan dokuz yaygın kimlik avı kampanyasını inceledi. Bir önceki yıla kıyasla, bölgeyi hedef alan saldırganlar tercih ettikleri dağıtım aracı olarak AceCryptor'dan ModiLoader'a geçiş yaptı ve daha fazla kötü amaçlı yazılım ekledi. Saldırganlar sadece kötü amaçlı e-postaları yaymak için değil aynı zamanda kötü amaçlı yazılımları barındırmak ve çalınan verileri toplamak için daha önce ele geçirilmiş e-posta hesaplarını ve şirket sunucularını kullandı. Sadece Mayıs 2024'te ESET ürünleri, 21.000'den fazlası (yüzde 80) Polonya'da olmak üzere 26.000'den fazla kullanıcıyı bu tehdide karşı korudu.
Genel olarak tüm kampanyalar benzer bir senaryo izliyor. Hedeflenen şirket, iş teklifi içeren bir e-posta mesajı alıyor. H2 2023 kimlik avı kampanyalarında olduğu gibi saldırganlar, kampanya başarı oranlarını artırmak için tercih ettikleri teknik olarak mevcut şirketleri ve çalışanlarını taklit ediyorlar. Bu şekilde, potansiyel kurban, olağan kırmızı bayrakları arasa bile fark etmeyebiliyor çünkü e-posta olabildiğince meşru görünüyor. Tüm kampanyalardan gelen e-postalar, potansiyel kurbanın e-posta metnine dayanarak açmaya teşvik edildiği kötü amaçlı bir ek içeriyor. Dosyanın kendisi ya bir ISO dosyası ya da ModiLoader (ModiLoader, kötü amaçlı yazılım indirmek ve başlatmak gibi basit bir görevi olan bir Delphi indiricisidir) çalıştırılabilir dosyasını içeren bir arşiv. Kampanyalardan ikisinde ModiLoader örnekleri, bir sonraki aşama kötü amaçlı yazılımı bir Macar şirketine ait güvenliği ihlal edilmiş bir sunucudan indirecek şekilde yapılandırılmıştı. Kampanyaların geri kalanında ModiLoader bir sonraki aşamayı Microsoft'un OneDrive bulut depolama alanından indirmişti.(güncel haberler - enerji ekonomisi)Gelen e-postalara dikkat edin