Δύο σημαντικές εκστρατείες απειλών που εκδηλώθηκαν τον Μάρτιο του 2026, η μία με κατάχρηση της ροής ελέγχου ταυτότητας OAuth της Microsoft για σιωπηλή παραβίαση εταιρικών λογαριασμών και η άλλη με την ανάπτυξη του infostealer AMOS, αποκαλύπτουν νέα δεδομένα στον τομέα της κυβερνοασφάλειας.
Η καινοτομία πίσω από τις καμπάνιες
Η καμπάνια EvilTokens σηματοδοτεί μια σημαντική εξέλιξη στις τακτικές phishing, καθώς παρακάμπτει την απαραίτητη διαδικασία της κλοπής κωδικών πρόσβασης. Αντί να σχεδιάσουν ψεύτικα URLs σύνδεσης, οι εισβολείς εκμεταλλεύονται τη νόμιμη ροή κώδικα της Microsoft OAuth 2.0, η οποία είχε αρχικά σχεδιαστεί για απλές συσκευές, όπως οι έξυπνες τηλεοράσεις.
Αυτή η επίθεση λειτουργεί με εξαιρετικά παραπλανητικό τρόπο. Τα θύματα λαμβάνουν μηνύματα ηλεκτρονικού “ψαρέματος” που τα προειδοποιούν να εισαγάγουν έναν κωδικό επαλήθευσης συσκευής σε μια πραγματική σελίδα της Microsoft, microsoft[.]com/devicelogin.
Μειώστε τον κίνδυνο καθυστερημένης ανίχνευσης
. Βοηθήστε την ομάδα σας να διερευνήσει γρηγορότερα με το ANY.RUN.
.webp)
Αφού οι χρήστες ολοκληρώσουν την είσοδό τους και επιβεβαιώσουν την ταυτότητά τους με MFA, η Microsoft εκδίδει άμεσα πρόσβαση και ανανεώνει τα διακριτικά στον εισβολέα, καθιστώντας έτσι τις προστασίες MFA αναποτελεσματικές. Το θύμα δεν μοιράζεται ποτέ τα διαπιστευτήρια σε ψευδείς σελίδες, γεγονός που αποδυναμώνει τις παραδοσιακές μεθόδους ανίχνευσης phishing.
Σύμφωνα με αναλύσεις από το ANY.RUN, εντοπίστηκαν πάνω από 180 διευθύνσεις ηλεκτρονικού “ψαρέματος” σε μία μόνο εβδομάδα, που σχετίζονται με τη δραστηριότητα του EvilTokens, στοχεύοντας κυρίως τομείς όπως η Τεχνολογία και η Κυβέρνηση, με υψηλή δραστηριότητα στις Ηνωμένες Πολιτείες και την Ινδία.
Η πλατφόρμα Phishing-as-a-Service
Οι επιθέσεις του EvilTokens λειτουργούν σε πλατφόρμα Phishing-as-a-Service (PhaaS), διαθέσιμη μέσω Telegram, με ενσωματωμένα χαρακτηριστικά αυτοματισμού και συλλογής email, καθώς και εργαλεία υποστηριζόμενα από AI.
Σε εξελιγμένα σενάρια, οι επιτιθέμενοι χρησιμοποιούν τα αναγνωριστικά ανανέωσης που έχουν κλέψει για την υποβολή αίτησης ενός Κύριου Διακριτικού Ανανεώσεως (PRT), δίνοντάς τους μόνιμη πρόσβαση σε ολόκληρο το εύρος των εφαρμογών Microsoft 365 ενός οργανισμού.
Βασικοί δείκτες δικτύου για αναζήτηση
/api/device/startκαι/api/device/status/*σε αιτήματα HTTP προς κεντρικούς υπολογιστές που δεν ανήκουν στη MicrosoftX-Antibot-Tokenπαρουσία κεφαλίδας σε ύποπτη κυκλοφορία ελέγχου ταυτότητας- Τομείς όπως
singer-bodners-bau-at-s-account[.]workers[.]devκαιdibafef289[.]workers[.]dev
macOS ClickFix: Οι χρήστες του Claude Code χτυπήθηκαν με AMOS
Μια παράλληλη καμπάνια στοχεύει τα περιβάλλοντα macOS, όπου οι εισβολείς χρησιμοποίησαν τη μέθοδο ClickFix για να επιτεθούν σε προγραμματιστές χρησιμοποιώντας εργαλεία τεχνητής νοημοσύνης.
Αυτή η στρατηγική περιλαμβάνει την αγορά διαφημίσεων στο Google, προκειμένου να ανακατευθύνονται θύματα προς ψεύτικες σελίδες τεκμηρίωσης που οδηγούν σε εντολές τερματικού, εγκλωβίζοντας τους χρήστες. Αφού εκτελούν την εντολή, η αλυσίδα μόλυνσης ξεκινά.
.webp)
Στάδια της επίθεσης
- Ανακατεύθυνση μέσω Google Ads προς μια πλαστή σελίδα τεκμηρίωσης του Claude Code
- ClickFix lure δίνει οδηγίες στους χρήστες να εκτελέσουν εντολές τερματικού
- Λήψη κωδικοποιημένου σεναρίου που εκτελείται στο παρασκήνιο
- AMOS Stealer συγκεντρώνει ευαίσθητες πληροφορίες όπως διαπιστευτήρια και περιεχόμενα macOS Keychain
- Ανάπτυξη backdoor μέσω του
~/.mainhelper, παρέχοντας μόνιμο αντίστροφο κέλυφος.
Η εξέλιξη του ~/.mainhelper είναι ανησυχητική και επιτρέπει στους επιτιθέμενους να έχουν πλήρη πρόσβαση στο μολυσμένο σύστημα μετά την αρχική μόλυνση.
.webp)
Ενισχύστε την έγκαιρη ανίχνευση απειλών και επιταχύνετε τη διαλογή
με ανάλυση απειλών που εμπιστεύονται 15 χιλιάδες οργανισμοί σε όλο τον κόσμο.
Οι διαδικασίες αυτές είναι εξαιρετικά καταστροφικές για εταιρικά περιβάλλοντα, καθώς οι χρήστες macOS συχνά είναι προγραμματιστές με πρόσβαση σε κρίσιμες πληροφορίες και υποδομές.
Στρατηγικές ευθυγράμμισης άμυνας
Για την αντιμετώπιση των επιθέσεων αυτών, οι οργανισμοί θα πρέπει να:
- Εξετάσουν τα αρχεία καταγραφής σύνδεσης του Microsoft Entra ID για ύποπτες ροές
- Εφαρμόσουν πολιτικές πρόσβασης υπό όρους
- Ανανεώνουν τακτικά τα διακριτικά OAuth για λογαριασμούς υψηλού προνομίου
Μαζί με τις επιθέσεις EvilTokens, η καμπάνια ClickFix/AMOS επισημαίνει τη σημασία της προληπτικής ανάλυσης και ταχείας δράσης απέναντι σε αυτές τις επιθέσεις, που επωφελούνται από τις νόμιμες διαδικασίες των πλατφορμών που χρησιμοποιούμε.
Επεκτείνετε την προβολή απειλών μεταξύ πλατφορμών του SOC με το ANY.RUN.
Μειώστε τον κίνδυνο παραβίασης με τον έγκαιρο εντοπισμό απειλών
σε Windows, macOS, Linux και Android.
