
بروزرسانی: 30 خرداد 1404
گروه جدید فیشینگ Xiu Gou آمریکا و سایر کشورها را با استفاده از طلسم هدف قرار داده است
گروه جدید فیشینگ با نام "Xiu Gou" (修狗) که برای گسترش حملات فیشینگ در سطح جه، ایجاد شده است، حداقل از سپتامبر 2024 کاربران را در سراسر ایالات متحده، بریت،ا، اسپ،ا، استرالیا و ژاپن هدف قرار داده است.
این گروه که توسط شرکت امنیت سایبری نت کرافت فاش شده است، دارای یک طلسم منحصر به فرد سگ سگ است و شامل بیش از 2000 وب سایت فیشینگ است که افراد در بخش عمومی، خدمات پستی، خدمات دیجیتال و بانک را هدف قرار می دهند.
فناوری پیشرفته تشخیص Xiu Gou را دشوار می کند
جنبه های متمایز طیف Xiu Gou شامل طلسم کارتونی تعاملی و ویژگی های «تخم مرغ عید پاک» است که کاربران می توانند آواتار خود را با ضربه زدن روی آن تغییر دهند. همچنین شامل نرم افزارهای پیشرفته ای مانند Vue.js frontend و Golang است که آن را از مجموعه های فیشینگ معمولی مبتنی بر PHP متمایز می کند.
مهاجمان برای اینکه زیر رادار باقی بمانند، از سرویس های ضد ربات و مبهم سازی دامنه Cloudflare استفاده می کنند و سایت های فیشینگ را در دامنه هایی مانند ".top" که شامل کلمات کلیدی مرتبط با انواع کلاهبرداری است، پخش می کنند.
ویژگی های اصلی و مشخصات فنی
ویژگی های فنی اصلی این ب،زار عبارتند از:
یک پنل مدیریت اختصاصی در /admin برای مدیریت آسان کمپین نمایش داده می شود
برای ارسال فریب های فیشینگ به جای پیامک از خدمات ارتباطی غنی (RCS) استفاده کنید
ادغام با ربات های اسکرپینگ داده های تلگرام، حصول اطمینان از دسترسی به اطلاعات دزدیده شده حتی در صورت بسته شدن سایت ها
درباره گروه های فیشینگ بیشتر بخو،د: گروه فیشینگ جدید Ty، 2FA نگر، های امنیت سایبری را افزایش می دهد
گروه شیو گو در درجه اول سازمان های معروفی مانند USPS، gov.uk، Lloyds Bank و New Zealand Post را هدف قرار داد. مهاجمان از اعلامیه های جعلی در مورد جریمه ها، انتشار بسته ها یا پرداخت های ،تی استفاده می کنند تا قرب،ان را به ارائه اطلاعات حساس ترغیب کنند.
به ،وان مثال، یک کمپین جعل هویت وب سایت ،ت بریت،ا gov.uk را تقلید می کند تا از اخطارهای جریمه تقلید کند و قرب،ان را به سمت سایت های فیشینگ هدایت کند که مشابه صفحات رسمی طراحی شده اند.
محققان نت کرافت همچنین چندین زیر دامنه مرتبط با Xiu Gou را شناسایی ،د، مانند "usps0007(.)xiugou(.)icu" و "ai(.)xiugou(.)icu، که نشان می دهد سازندگان این گروه در چندین جبهه کار می کنند. خالق گروه، که گمان می رود مالک «xiugou.icu» باشد، نصب های گروه را از طریق هدرهای ارجاع نظارت می کند.
نت کرافت با دسترسی به یک آموزش در مورد Xiu Gou، مشاهده کرد که کلاهبرداران چگونه ربات های تلگرام را برای ،اش دادن داده ها با دستورالعمل های گام به گام موجود در کیت تنظیم می کنند.
این شرکت توضیح داد: "درک چگونگی توسعه تکنیک های فیشینگ برای جلوگیری از حملات فیشینگ ضروری است." "با تجزیه و تحلیل عمیق ابزارهای فیشینگ، می توان سرعت و دقت شناسایی، طبقه بندی و حذف تهدیدات را بهبود بخشید."
منبع: https://www.infosecurity-magazine.com/news/new-xiugou-phi،ng-kit-targets-us/