Phishing Methodology
Reading time: 22 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Methodology
- ReconnaĂźtre la victime
- Sélectionner le domaine de la victime.
- Effectuer une énumération web de base à la recherche de portails de connexion utilisés par la victime et décider lequel vous allez imiter.
- Utiliser des OSINT pour trouver des emails.
- Préparer l'environnement
- Acheter le domaine que vous allez utiliser pour l'évaluation de phishing
- Configurer le service email et les enregistrements associés (SPF, DMARC, DKIM, rDNS)
- Configurer le VPS avec gophish
- Préparer la campagne
- Préparer le modÚle d'email
- Préparer la page web pour voler les identifiants
- Lancer la campagne !
Générer des noms de domaine similaires ou acheter un domaine de confiance
Techniques de variation de nom de domaine
- Mot-clé : Le nom de domaine contient un mot-clé important du domaine original (par exemple, zelster.com-management.com).
- sous-domaine hyphéné : Changer le point par un tiret d'un sous-domaine (par exemple, www-zelster.com).
- Nouveau TLD : MĂȘme domaine utilisant un nouveau TLD (par exemple, zelster.org)
- Homoglyph : Il remplace une lettre dans le nom de domaine par des lettres qui se ressemblent (par exemple, zelfser.com).
- Transposition : Il échange deux lettres dans le nom de domaine (par exemple, zelsetr.com).
- Singularisation/Pluralisation : Ajoute ou enlĂšve un âsâ Ă la fin du nom de domaine (par exemple, zeltsers.com).
- Omission : Il supprime une des lettres du nom de domaine (par exemple, zelser.com).
- Répétition : Il répÚte une des lettres dans le nom de domaine (par exemple, zeltsser.com).
- Remplacement : Comme homoglyph mais moins furtif. Il remplace une des lettres dans le nom de domaine, peut-ĂȘtre par une lettre proche de la lettre originale sur le clavier (par exemple, zektser.com).
- Sous-domaine : Introduire un point à l'intérieur du nom de domaine (par exemple, ze.lster.com).
- Insertion : Il insĂšre une lettre dans le nom de domaine (par exemple, zerltser.com).
- Point manquant : Ajouter le TLD au nom de domaine. (par exemple, zelstercom.com)
Outils automatiques
Sites Web
- https://dnstwist.it/
- https://dnstwister.report/
- https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/
Bitflipping
Il y a une possibilitĂ© qu'un des bits stockĂ©s ou en communication puisse ĂȘtre automatiquement inversĂ© en raison de divers facteurs comme des Ă©ruptions solaires, des rayons cosmiques ou des erreurs matĂ©rielles.
Lorsque ce concept est appliquĂ© aux requĂȘtes DNS, il est possible que le domaine reçu par le serveur DNS ne soit pas le mĂȘme que le domaine initialement demandĂ©.
Par exemple, une seule modification de bit dans le domaine "windows.com" peut le changer en "windnws.com."
Les attaquants peuvent profiter de cela en enregistrant plusieurs domaines à inversion de bits qui sont similaires au domaine de la victime. Leur intention est de rediriger les utilisateurs légitimes vers leur propre infrastructure.
Pour plus d'informations, lisez https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Acheter un domaine de confiance
Vous pouvez rechercher sur https://www.expireddomains.net/ un domaine expiré que vous pourriez utiliser.
Pour vous assurer que le domaine expiré que vous allez acheter a déjà un bon SEO, vous pouvez vérifier comment il est catégorisé dans :
Découverte d'emails
- https://github.com/laramies/theHarvester (100% gratuit)
- https://phonebook.cz/ (100% gratuit)
- https://maildb.io/
- https://hunter.io/
- https://anymailfinder.com/
Pour découvrir plus d'adresses email valides ou vérifier celles que vous avez déjà découvertes, vous pouvez vérifier si vous pouvez forcer les serveurs smtp de la victime. Apprenez à vérifier/découvrir une adresse email ici.
De plus, n'oubliez pas que si les utilisateurs utilisent un portail web pour accéder à leurs mails, vous pouvez vérifier s'il est vulnérable à la force brute sur le nom d'utilisateur, et exploiter la vulnérabilité si possible.
Configuration de GoPhish
Installation
Vous pouvez le télécharger depuis https://github.com/gophish/gophish/releases/tag/v0.11.0
Téléchargez-le et décompressez-le dans /opt/gophish
et exécutez /opt/gophish/gophish
Un mot de passe pour l'utilisateur admin sera donnĂ© sur le port 3333 dans la sortie. Par consĂ©quent, accĂ©dez Ă ce port et utilisez ces identifiants pour changer le mot de passe admin. Vous devrez peut-ĂȘtre faire un tunnel de ce port vers local :
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
Configuration
Configuration du certificat TLS
Avant cette Ă©tape, vous devez dĂ©jĂ avoir achetĂ© le domaine que vous allez utiliser et il doit pointer vers l'IP du VPS oĂč vous configurez gophish.
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crtâ
Configuration du mail
Commencez par installer : apt-get install postfix
Ajoutez ensuite le domaine aux fichiers suivants :
- /etc/postfix/virtual_domains
- /etc/postfix/transport
- /etc/postfix/virtual_regexp
Changez également les valeurs des variables suivantes dans /etc/postfix/main.cf
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
Enfin, modifiez les fichiers /etc/hostname
et /etc/mailname
avec votre nom de domaine et redémarrez votre VPS.
Maintenant, créez un enregistrement DNS A de mail.<domain>
pointant vers l'adresse IP du VPS et un enregistrement DNS MX pointant vers mail.<domain>
Maintenant, testons l'envoi d'un email :
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
Configuration de Gophish
ArrĂȘtez l'exĂ©cution de gophish et configurons-le.
Modifiez /opt/gophish/config.json
comme suit (notez l'utilisation de https) :
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
Configurer le service gophish
Pour crĂ©er le service gophish afin qu'il puisse ĂȘtre dĂ©marrĂ© automatiquement et gĂ©rĂ© comme un service, vous pouvez crĂ©er le fichier /etc/init.d/gophish
avec le contenu suivant :
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
Terminez de configurer le service et vérifiez-le en faisant :
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
Configurer le serveur de messagerie et le domaine
Attendre & ĂȘtre lĂ©gitime
Plus un domaine est ancien, moins il est probable qu'il soit considéré comme du spam. Vous devriez donc attendre le plus longtemps possible (au moins 1 semaine) avant l'évaluation de phishing. De plus, si vous mettez en place une page sur un secteur de réputation, la réputation obtenue sera meilleure.
Notez que mĂȘme si vous devez attendre une semaine, vous pouvez terminer la configuration de tout maintenant.
Configurer l'enregistrement DNS inversé (rDNS)
Définissez un enregistrement rDNS (PTR) qui résout l'adresse IP du VPS au nom de domaine.
Enregistrement Sender Policy Framework (SPF)
Vous devez configurer un enregistrement SPF pour le nouveau domaine. Si vous ne savez pas ce qu'est un enregistrement SPF lisez cette page.
Vous pouvez utiliser https://www.spfwizard.net/ pour générer votre politique SPF (utilisez l'IP de la machine VPS)
Voici le contenu qui doit ĂȘtre dĂ©fini Ă l'intĂ©rieur d'un enregistrement TXT dans le domaine :
v=spf1 mx a ip4:ip.ip.ip.ip ?all
Enregistrement DMARC (Domain-based Message Authentication, Reporting & Conformance)
Vous devez configurer un enregistrement DMARC pour le nouveau domaine. Si vous ne savez pas ce qu'est un enregistrement DMARC lisez cette page.
Vous devez créer un nouvel enregistrement DNS TXT pointant vers le nom d'hÎte _dmarc.<domain>
avec le contenu suivant :
v=DMARC1; p=none
DomainKeys Identified Mail (DKIM)
Vous devez configurer un DKIM pour le nouveau domaine. Si vous ne savez pas ce qu'est un enregistrement DMARC lisez cette page.
Ce tutoriel est basé sur : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
tip
Vous devez concaténer les deux valeurs B64 que la clé DKIM génÚre :
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
Testez votre score de configuration d'email
Vous pouvez le faire en utilisant https://www.mail-tester.com/
Il vous suffit d'accéder à la page et d'envoyer un email à l'adresse qu'ils vous donnent :
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
Vous pouvez également vérifier votre configuration email en envoyant un email à check-auth@verifier.port25.com
et en lisant la réponse (pour cela, vous devrez ouvrir le port 25 et voir la réponse dans le fichier /var/mail/root si vous envoyez l'email en tant que root).
Vérifiez que vous réussissez tous les tests :
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Vous pouvez Ă©galement envoyer un message Ă un Gmail sous votre contrĂŽle et vĂ©rifier les en-tĂȘtes de l'email dans votre boĂźte de rĂ©ception Gmail, dkim=pass
devrait ĂȘtre prĂ©sent dans le champ d'en-tĂȘte Authentication-Results
.
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
âSuppression de la liste noire de Spamhouse
La page www.mail-tester.com peut vous indiquer si votre domaine est bloquĂ© par Spamhouse. Vous pouvez demander la suppression de votre domaine/IP Ă : âhttps://www.spamhaus.org/lookup/
Suppression de la liste noire de Microsoft
ââVous pouvez demander la suppression de votre domaine/IP Ă https://sender.office.com/.
Créer et lancer une campagne GoPhish
Profil d'envoi
- Définissez un nom pour identifier le profil d'expéditeur
- Décidez de quel compte vous allez envoyer les emails de phishing. Suggestions : noreply, support, servicedesk, salesforce...
- Vous pouvez laisser le nom d'utilisateur et le mot de passe vides, mais assurez-vous de cocher l'option Ignorer les erreurs de certificat
tip
Il est recommandé d'utiliser la fonctionnalité "Envoyer un email de test" pour vérifier que tout fonctionne.
Je vous recommande d'envoyer les emails de test Ă des adresses 10min afin d'Ă©viter d'ĂȘtre mis sur liste noire lors des tests.
ModĂšle d'email
- Définissez un nom pour identifier le modÚle
- Ensuite, écrivez un sujet (rien d'étrange, juste quelque chose que vous pourriez vous attendre à lire dans un email régulier)
- Assurez-vous d'avoir coché "Ajouter une image de suivi"
- Rédigez le modÚle d'email (vous pouvez utiliser des variables comme dans l'exemple suivant) :
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Verdana",sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
Notez que pour augmenter la crédibilité de l'email, il est recommandé d'utiliser une signature d'un email du client. Suggestions :
- Envoyez un email à une adresse inexistante et vérifiez si la réponse contient une signature.
- Recherchez des emails publics comme info@ex.com ou press@ex.com ou public@ex.com et envoyez-leur un email et attendez la réponse.
- Essayez de contacter un email valide découvert et attendez la réponse.
tip
Le modÚle d'email permet également de joindre des fichiers à envoyer. Si vous souhaitez également voler des défis NTLM en utilisant des fichiers/documents spécialement conçus, lisez cette page.
Page de destination
- Ăcrivez un nom
- Ăcrivez le code HTML de la page web. Notez que vous pouvez importer des pages web.
- Cochez Capturer les données soumises et Capturer les mots de passe
- Définissez une redirection
tip
En gĂ©nĂ©ral, vous devrez modifier le code HTML de la page et faire quelques tests en local (peut-ĂȘtre en utilisant un serveur Apache) jusqu'Ă ce que vous soyez satisfait des rĂ©sultats. Ensuite, Ă©crivez ce code HTML dans la boĂźte.
Notez que si vous avez besoin d'utiliser des ressources statiques pour le HTML (peut-ĂȘtre des pages CSS et JS), vous pouvez les enregistrer dans /opt/gophish/static/endpoint et ensuite y accĂ©der depuis /static/<filename>
tip
Pour la redirection, vous pourriez rediriger les utilisateurs vers la vraie page web principale de la victime, ou les rediriger vers /static/migration.html par exemple, mettre un roue qui tourne (https://loading.io/) pendant 5 secondes et ensuite indiquer que le processus a été réussi**.
Utilisateurs & Groupes
- Définissez un nom
- Importez les données (notez que pour utiliser le modÚle pour l'exemple, vous avez besoin du prénom, du nom de famille et de l'adresse email de chaque utilisateur)
Campagne
Enfin, créez une campagne en sélectionnant un nom, le modÚle d'email, la page de destination, l'URL, le profil d'envoi et le groupe. Notez que l'URL sera le lien envoyé aux victimes.
Notez que le profil d'envoi permet d'envoyer un email test pour voir Ă quoi ressemblera le phishing final :
tip
Je recommanderais d'envoyer les emails tests Ă des adresses de 10min mails afin d'Ă©viter d'ĂȘtre blacklistĂ© lors des tests.
Une fois que tout est prĂȘt, lancez simplement la campagne !
Clonage de site web
Si pour une raison quelconque vous souhaitez cloner le site web, consultez la page suivante :
Documents & Fichiers avec porte dérobée
Dans certaines Ă©valuations de phishing (principalement pour les Red Teams), vous voudrez Ă©galement envoyer des fichiers contenant une sorte de porte dĂ©robĂ©e (peut-ĂȘtre un C2 ou peut-ĂȘtre juste quelque chose qui dĂ©clenchera une authentification).
Consultez la page suivante pour des exemples :
Phishing MFA
Via Proxy MitM
L'attaque précédente est assez astucieuse car vous simulez un vrai site web et collectez les informations fournies par l'utilisateur. Malheureusement, si l'utilisateur n'a pas saisi le bon mot de passe ou si l'application que vous avez simulée est configurée avec 2FA, ces informations ne vous permettront pas d'usurper l'identité de l'utilisateur trompé.
C'est là que des outils comme evilginx2, CredSniper et muraena sont utiles. Cet outil vous permettra de générer une attaque de type MitM. En gros, l'attaque fonctionne de la maniÚre suivante :
- Vous usurpez le formulaire de connexion de la vraie page web.
- L'utilisateur envoie ses identifiants à votre page factice et l'outil envoie ceux-ci à la vraie page web, vérifiant si les identifiants fonctionnent.
- Si le compte est configuré avec 2FA, la page MitM demandera cela et une fois que l'utilisateur l'introduit, l'outil l'enverra à la vraie page web.
- Une fois que l'utilisateur est authentifié, vous (en tant qu'attaquant) aurez capturé les identifiants, le 2FA, le cookie et toute information de chaque interaction pendant que l'outil effectue un MitM.
Via VNC
Que se passerait-il si au lieu de rediriger la victime vers une page malveillante ayant le mĂȘme aspect que l'originale, vous l'envoyiez vers une session VNC avec un navigateur connectĂ© Ă la vraie page web ? Vous pourrez voir ce qu'il fait, voler le mot de passe, le MFA utilisĂ©, les cookies...
Vous pouvez faire cela avec EvilnVNC
Détection de la détection
Ăvidemment, l'un des meilleurs moyens de savoir si vous avez Ă©tĂ© dĂ©masquĂ© est de chercher votre domaine dans les listes noires. S'il apparaĂźt, d'une maniĂšre ou d'une autre, votre domaine a Ă©tĂ© dĂ©tectĂ© comme suspect.
Un moyen facile de vérifier si votre domaine apparaßt dans une liste noire est d'utiliser https://malwareworld.com/
Cependant, il existe d'autres moyens de savoir si la victime cherche activement des activités de phishing suspectes dans la nature, comme expliqué dans :
Vous pouvez acheter un domaine avec un nom trĂšs similaire Ă celui du domaine de la victime et/ou gĂ©nĂ©rer un certificat pour un sous-domaine d'un domaine contrĂŽlĂ© par vous contenant le mot-clĂ© du domaine de la victime. Si la victime effectue une sorte d'interaction DNS ou HTTP avec eux, vous saurez qu'elle cherche activement des domaines suspects et vous devrez ĂȘtre trĂšs discret.
Ăvaluer le phishing
Utilisez Phishious pour Ă©valuer si votre email va finir dans le dossier spam ou s'il va ĂȘtre bloquĂ© ou rĂ©ussi.
Compromission d'identité à fort contact (Réinitialisation MFA du support technique)
Les ensembles d'intrusion modernes contournent de plus en plus complĂštement les leurres par email et ciblent directement le service d'assistance / le flux de rĂ©cupĂ©ration d'identitĂ© pour contourner le MFA. L'attaque est entiĂšrement "vivre de la terre" : une fois que l'opĂ©rateur possĂšde des identifiants valides, il pivote avec des outils d'administration intĂ©grĂ©s â aucun malware n'est requis.
Flux d'attaque
- Reconnaissance de la victime
- Collectez des détails personnels et d'entreprise à partir de LinkedIn, de violations de données, de GitHub public, etc.
- Identifiez des identités de grande valeur (dirigeants, informatique, finance) et énumérez le processus exact du support technique pour la réinitialisation de mot de passe / MFA.
- Ingénierie sociale en temps réel
- Appelez, utilisez Teams ou discutez avec le support technique tout en usurpant la cible (souvent avec un ID d'appel falsifié ou une voix clonée).
- Fournissez les PII collectées précédemment pour passer la vérification basée sur les connaissances.
- Convainquez l'agent de réinitialiser le secret MFA ou d'effectuer un échange de carte SIM sur un numéro de mobile enregistré.
- Actions immĂ©diates aprĂšs accĂšs (â€60 min dans des cas rĂ©els)
- Ătablissez une prise de contrĂŽle via n'importe quel portail SSO web.
- ĂnumĂ©rez AD / AzureAD avec des outils intĂ©grĂ©s (aucun binaire dĂ©posĂ©) :
# lister les groupes de répertoire & rÎles privilégiés
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
# AzureAD / Graph â lister les rĂŽles de rĂ©pertoire
Get-MgDirectoryRole | ft DisplayName,Id
# ĂnumĂ©rer les appareils sur lesquels le compte peut se connecter
Get-MgUserRegisteredDevice -UserId <user@corp.local>
- Mouvement latéral avec WMI, PsExec, ou des agents RMM légitimes déjà sur liste blanche dans l'environnement.
Détection & Atténuation
- Traitez la rĂ©cupĂ©ration d'identitĂ© du support technique comme une opĂ©ration privilĂ©giĂ©e â exigez une authentification renforcĂ©e et l'approbation d'un manager.
- Déployez des rÚgles de Détection et Réponse aux Menaces d'Identité (ITDR) / UEBA qui alertent sur :
- Méthode MFA changée + authentification depuis un nouvel appareil / géo.
- ĂlĂ©vation immĂ©diate du mĂȘme principal (utilisateur-â-admin).
- Enregistrez les appels du support technique et imposez un appel de retour à un numéro déjà enregistré avant toute réinitialisation.
- Mettez en Ćuvre un AccĂšs Juste Ă Temps (JIT) / AccĂšs PrivilĂ©giĂ© afin que les comptes nouvellement rĂ©initialisĂ©s ne hĂ©ritent pas automatiquement de jetons Ă haut privilĂšge.
Tromperie Ă grande Ă©chelle â Poisonnement SEO & Campagnes âClickFixâ
Les équipes de commodité compensent le coût des opérations à fort contact avec des attaques de masse qui transforment les moteurs de recherche et les réseaux publicitaires en canal de livraison.
- Le poisonnement SEO / malvertising pousse un faux résultat tel que
chromium-update[.]site
en haut des annonces de recherche. - La victime télécharge un petit chargeur de premiÚre étape (souvent JS/HTA/ISO). Exemples vus par l'Unité 42 :
RedLine stealer
Lumma stealer
Lampion Trojan
- Le chargeur exfiltre les cookies du navigateur + les bases de donnĂ©es d'identifiants, puis tire un chargeur silencieux qui dĂ©cide â en temps rĂ©el â s'il faut dĂ©ployer :
- RAT (par exemple, AsyncRAT, RustDesk)
- ransomware / wiper
- composant de persistance (clé d'exécution du registre + tùche planifiée)
Conseils de durcissement
- Bloquez les domaines nouvellement enregistrés et appliquez un Filtrage DNS / URL Avancé sur les annonces de recherche ainsi que sur les e-mails.
- Restreignez l'installation de logiciels aux packages MSI / Store signés, refusez l'exécution de
HTA
,ISO
,VBS
par politique. - Surveillez les processus enfants des navigateurs ouvrant des installateurs :
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
- Chassez les LOLBins souvent abusés par les chargeurs de premiÚre étape (par exemple,
regsvr32
,curl
,mshta
).
Opérations de phishing améliorées par l'IA
Les attaquants enchaßnent désormais des API LLM & de clonage vocal pour des leurres entiÚrement personnalisés et une interaction en temps réel.
Couche | Exemple d'utilisation par l'acteur de menace |
---|---|
Automatisation | Générer et envoyer >100 k emails / SMS avec un wording randomisé et des liens de suivi. |
IA générative | Produire des emails uniques faisant référence à des fusions et acquisitions publiques, des blagues internes des réseaux sociaux ; voix de PDG deep-fake dans une escroquerie de rappel. |
IA agentique | Enregistrer de maniÚre autonome des domaines, extraire des informations ouvertes, rédiger des mails de prochaine étape lorsqu'une victime clique mais ne soumet pas d'identifiants. |
DĂ©fense : âą Ajoutez des banniĂšres dynamiques mettant en Ă©vidence les messages envoyĂ©s par une automatisation non fiable (via des anomalies ARC/DKIM). âą DĂ©ployez des phrases de dĂ©fi biomĂ©trique vocal pour les demandes tĂ©lĂ©phoniques Ă haut risque. âą Simulez continuellement des leurres gĂ©nĂ©rĂ©s par l'IA dans des programmes de sensibilisation â les modĂšles statiques sont obsolĂštes.
Fatigue MFA / Variante de Bombardement de Push â RĂ©initialisation forcĂ©e
En plus du bombardement classique par push, les opérateurs forcent simplement un nouvel enregistrement MFA lors de l'appel au support technique, annulant le jeton existant de l'utilisateur. Tout prompt de connexion ultérieur apparaßt légitime pour la victime.
[Attacker] â Help-Desk: âI lost my phone while travelling, can you unenrol it so I can add a new authenticator?â
[Help-Desk] â AzureAD: âDelete existing methodsâ â sends registration e-mail
[Attacker] â Completes new TOTP enrolment on their own device
Surveillez les Ă©vĂ©nements AzureAD/AWS/Okta oĂč deleteMFA
+ addMFA
se produisent dans les minutes suivant la mĂȘme IP.
Détournement de Presse-papiers / Pastejacking
Les attaquants peuvent silencieusement copier des commandes malveillantes dans le presse-papiers de la victime Ă partir d'une page web compromise ou de type erreur de frappe, puis tromper l'utilisateur pour qu'il les colle dans Win + R, Win + X ou une fenĂȘtre de terminal, exĂ©cutant du code arbitraire sans aucun tĂ©lĂ©chargement ni piĂšce jointe.
Phishing Mobile & Distribution d'Applications Malveillantes (Android & iOS)
Mobile Phishing Malicious Apps
Références
- https://zeltser.com/domain-name-variations-in-phishing/
- https://0xpatrik.com/phishing-domains/
- https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
- https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
- 2025 Unit 42 Global Incident Response Report â Social Engineering Edition
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.