Исследователи TRAC Labs опубликовали отчет о фишинговых кампаниях с использованием фишингового набора, получившего название «Gabagool», направленных на корпоративных и государственных служащих.
Gabagool Phishing kit
Цепочка заражения начинается с того, что злоумышленник взламывает учетную запись электронной почты пользователя и начинает рассылать фишинговые письма другим сотрудникам. Фишинговые письма содержат поддельные изображения документов или QR-коды, которые при нажатии или сканировании перенаправляют пользователя на легитимную платформу обмена файлами, такую как SharePoint, Box или SugarSync. Попав на файлообменную платформу, пользователь снова получает предложение просмотреть или скачать документ и перенаправляется на другую целевую страницу, размещенную на сервере Cloudflare R2 bucket.
Набор Gabagool использует шифрование AES, чтобы скрыть свои операции, включая связь с командно-контрольным сервером. Сбор учетных данных происходит на целевых страницах, а украденные данные отправляются на зашифрованный сервер. Фишинг-фреймворк нацелен на корпоративные и правительственные данные, так как сервер выполняет проверку, в результате которой принимаются только домены организаций, а адреса электронной почты из таких доменов, как outlook[.]com и hotmail[.]com, отклоняются. Фреймворк также адаптируется к настройкам аутентификации пользователя, включая многофакторную аутентификацию, предлагая такие варианты, как уведомления в телефонных приложениях или SMS-коды.
Indicators of Compromise
Domains
- anyonnee.top
 - chameleonfood.top
 - firebyforge.top
 - fowlervillefd.top
 - idiontsyashie.top
 - kenprotaclaim.top
 - lonestarcom.top
 - moumdbouuk.top
 - o365.alnassers.net
 - powerdmouvinr.top
 - protaincain.top
 - vangabouned.top
 - westmounte.top
 - yorkshimber.top
 - yunetbe.top