Anatomy of a Spear Phising Attack

Overview

Today’s CISOs are trying unsuccessfully to mitigate the threat of malware and credential theft, the two greatest risks associated with email. This is due, in large part, to the difficulty in detecting and preventing targeted spear phishing attacks.

The spear phishing vulnerabilities stem from the fact that legacy email security solutions, including sandbox-based anti-phishing products are largely based on reputation, that is, whether an email link is known to be “good” or “bad.” A link’s reputation is determined via third party data feeds, or internally by way of large- scale email traffic and data analysis.

In the case of spear phishing attacks, which target specific individuals within an organization, the email link is usually unique, as is the target user, hence there is no third party reputation data available, nor is there enough data to analyze internally to make an accurate determination. If the determination is incorrect, even with a sandbox, users are sent directly to a site where credentials can be stolen, or malware can be downloaded to an endpoint.

Menlo Security’s researchers recently uncovered such an attack at a popular enterprise that went undetected by existing security solutions. A close examination of this spear phishing event revealed interesting details. The attackers:

  • Performed various checks on the password entered by the victim and their IP address to determine whether it was a true compromise vs. somebody who had figured out the phish

  • Supported various email providers. This was determined by the fact that they served custom pages based on the email domain. For example, a victim whose email address was john.doe@gmail.com, would be server a page that looked like a gmail login page

Exfiltrated victim’s personally identifiable information (PII) to an attacker controlled gmail account. At first, this attack did not look any different than common credential phishing campaigns. But Menlo’s researchers were able to gain additional insights into the attacker’s operations.

Anatomy of the Attack

  • The credential phishing URL, sent to the unsuspecting victims was of the format: http://www.evil.com/owa/index.php?username=john.doe@domain. com, where the username field was populated with the victim’s email address.

  • If the victim clicked the link, he or she would be presented with a page that looks like the one in Figure 1..

The page that was presented depended on the domain name present in the username parameter in the URL above. In Figure 1, since the domain is gmail. com, a gmail login page was presented to the victim.

Figure 1

The domains mentioned below were supported as part of the phishing campaign.

• @yahoo
• @rocketmail • @ymail
• @live
• @hotmail
• @msn
• @gmail
• @google
• @aol
• @aim

If the victim’s email domain names matched any of the domains above, a specific page would be presented. For instance, if the domain was yahoo.com, then relevant scripts were executed to serve a page that looked like the login page of yahoo mail.

If none of the domains matched, a generic webmail page similar to the one in Figure 2 was presented to the user.

Figure 2

The Importance of Scripts

The attacker relied heavily on several key scripts to execute the phishing campaign.

INDEX.PHP

The index.php script performed numerous checks on the email and password fields entered by the victim to verify its validity. The function is_rubbish, shown in Figure 3 below, is an example of the checks that were done on the password field. If the password and email fields passed validation checks, the page was redirected to another script named log.php.

Figure 3

LOG.PHP

The log.php script imported a library known as “block_detectors.php”. The primary functionality of the log.php script was to send the PII stolen by the attacker to an attacker-controlled email address.

BLOCK_DETECTORS.PHP

This script was responsible for checking to see if the IP address from which the victim was connecting matched a list of IPs, shown in Figure 4, specified by the attacker. The script also looked to ensure that the host name did not contain any of the strings listed in the Figure 5.

Figure 4

Figure 5

This script was also responsible for obtaining the following information about the victim:

  • Victim’s IP Address – The script accounts for requests coming from proxy environments. If the “HTTP_CLIENT_IP” or “HTTP_X_FORWARDED_FOR” headers were present, the client IP address was extracted from those headers. If not, the ‘REMOTE_ADDR’ parameter was used to get the victim’s IP address.
  • Victim’s Country & City – The script made a request to “http://www. geoplugin.net/json.gp?ip=”, with the victim’s IP address and extracted the country name and city information from the JSON returned by geoplugin. Below is an example of a JSON response from geoplugin

Figure 6

  • Date & Time – The date and time the victim connected to the attack domain

PAGE2.PHP?

The victim was also presented with a page to enter his or her phone number and alternative email address to confirm the victim’s identity. If the victim entered these details, the page2.php scripts validated the phone number and the email address and redirected the user to the actual login page of the vendor.

How Successful was this Campaign?

Menlo researchers were able to discern that between 50 and 100 victim credentials were stolen the day the domain was established. It was just one of five domains that were utilized in this campaign:

• koservint.com
• upgrade-emailexchange.ml
• upgrade-emailquota.ml
• mailbox-upgrade.ml
• upgrade-emailexchangequota.cf

Based on these findings, Menlo Security estimates that an attack such as this one can net as many as 100s or 1000s of targeted high-value credentials each day the phishing campaign is active.

Share to:

VIRTUS PARTNER ACADEMY

Program benefit terbaru Virtus untuk Mitra Bisnis. Virtus Partner Academy adalah kursus pelatihan IT online dengan kurikulum lengkap yang dapat diakses kapan saja dan dari mana saja.

BELANJA LEBIH, DAPATKAN LEBIH

PROGRAM INSENTIF VIRTUS

untuk Mitra Bisnis

Privacy Policy

PT Virtus Technology Indonesia (“VTI” atau “kami”) sangat berkomitmen untuk memastikan bahwa privasi Anda dilindungi sebagai hal yang sangat penting bagi kami. Pada https://www.virtusindonesia.com/, kami akan mengatur penggunaan Anda terhadap situs web ini, termasuk semua halaman di dalamnya (secara kolektif disebut sebagai “Situs Web ini” di bawah ini), kami ingin berkontribusi untuk menyediakan lingkungan yang aman dan terjamin bagi pengunjung.Berikut adalah ketentuan kebijakan privasi (“Kebijakan Privasi”) antara Anda (“Anda” atau “Anda”) dan VTI. Dengan mengakses situs web ini, Anda mengakui bahwa Anda telah membaca, memahami, dan setuju untuk terikat oleh Kebijakan Privasi ini.
Penggunaan Layanan Langganan oleh VTI dan Pelanggan Kami
Ketika Anda meminta informasi dari VTI dan memberikan informasi yang secara pribadi mengidentifikasi Anda atau memungkinkan kami menghubungi Anda, Anda setuju untuk mengungkapkan informasi tersebut kepada kami. VTI dapat mengungkap informasi tersebut hanya untuk keperluan pemasaran, promosi, dan aktivitas semata-mata untuk kepentingan VTI dan Situs Web.
Pengumpulan Informasi
Anda bebas menjelajahi Situs Web tanpa memberikan informasi pribadi tentang diri Anda. Ketika Anda mengunjungi Situs Web atau mendaftar untuk layanan langganan, kami menyediakan beberapa informasi navigasional agar Anda mengisi informasi pribadi Anda untuk mengakses beberapa konten yang kami tawarkan. VTI dapat mengumpulkan data pribadi Anda seperti nama, alamat email, nama perusahaan, nomor telepon, dan informasi lainnya tentang diri Anda atau bisnis Anda. Kami mengumpulkan data Anda secara online dan offline. VTI mengumpulkan data Anda secara online menggunakan fitur media sosial, pemasaran melalui email, situs web, dan teknologi cookies. Kami mungkin mengumpulkan data Anda offline dalam acara seperti konferensi, pertemuan, lokakarya, dll. Namun, kami tidak akan menggunakan atau mengungkap informasi tersebut kepada pihak ketiga atau mengirim email yang tidak diminta ke alamat yang kami kumpulkan, tanpa izin eksplisit Anda. Kami memastikan bahwa identitas pribadi Anda hanya akan digunakan sesuai dengan Kebijakan Privasi ini.
Cara VTI Menggunakan Informasi yang Dikumpulkan
VTI menggunakan informasi yang dikumpulkan hanya sesuai dengan kebijakan privasi ini. Pelanggan yang berlangganan layanan langganan kami diwajibkan melalui perjanjian dengan mereka untuk mematuhi Kebijakan Privasi ini.
Selain penggunaan informasi Anda, kami dapat menggunakan informasi pribadi Anda untuk:
Meningkatkan pengalaman penjelajahan Anda dengan mempersonalisasi situs web dan meningkatkan layanan langganan.
Mengirim informasi tentang VTI.
Mempromosikan layanan kami kepada Anda dan berbagi konten promosi dan informatif dengan Anda sesuai dengan preferensi komunikasi Anda. Mengirim informasi kepada Anda mengenai perubahan pada ketentuan layanan pelanggan kami, Kebijakan Privasi (termasuk kebijakan cookie), atau perjanjian hukum lainnya.
Teknologi Cookies
Cookies adalah potongan kecil data yang situs web transfer ke hard drive komputer pengguna ketika pengguna mengunjungi situs web. Cookies dapat mencatat preferensi Anda saat mengunjungi situs tertentu dan memberikan keuntungan mengidentifikasi minat pengunjung kami untuk analisis statistik situs kami. Informasi ini dapat memungkinkan kami untuk meningkatkan konten, memodifikasi, dan membuat situs kami lebih ramah pengguna. Cookies digunakan untuk beberapa alasan seperti alasan teknis agar situs web kami beroperasi. Cookies juga memungkinkan kami untuk melacak dan mengarahkan minat pengguna kami untuk meningkatkan pengalaman situs web dan layanan langganan kami. Data ini digunakan untuk memberikan konten dan promosi yang disesuaikan dalam VTI kepada pelanggan yang memiliki minat pada subjek tertentu.Anda memiliki hak untuk memutuskan apakah menerima atau menolak cookies. Anda dapat mengedit preferensi cookies Anda pada pengaturan browser. Jika Anda memilih untuk menolak cookies, Anda masih dapat menggunakan situs web kami meskipun akses Anda ke beberapa fungsi dan area situs web kami mungkin dibatasi.Situs Web ini juga dapat menampilkan iklan dari pihak ketiga yang berisi tautan ke situs web lain yang menarik. Setelah Anda menggunakan tautan ini untuk meninggalkan situs kami, harap dicatat bahwa kami tidak memiliki kendali atas situs tersebut. VTI tidak dapat bertanggung jawab atas perlindungan dan privasi informasi apa pun yang Anda berikan saat mengunjungi situs web tersebut, dan Kebijakan Privasi ini tidak mengatur situs web tersebut.
Kendalikan Data Pribadi Anda
VTI memberikan kontrol kepada Anda untuk mengelola data pribadi Anda. Anda dapat meminta akses, koreksi, pembaruan, atau penghapusan informasi pribadi Anda. Anda dapat berhenti berlangganan dari aktivitas pemasaran kami dengan mengklik berhenti berlangganan dari bagian bawah email kami atau menghubungi kami langsung untuk menghapus Anda dari daftar langganan kami. Kami akan menjaga informasi pribadi Anda agar akurat, dan kami memungkinkan Anda untuk memperbaiki atau mengubah informasi pribadi Anda melalui marketing@virtusindonesia.com.