EvilProxy는 Microsoft 365 Phishing에 대한 Reliprect Open Redirect를 사용

EvilProxy는 Microsoft 365 Phishing에 대한 Reliprect Open Redirect를 사용

최근 발표 된 피싱 캠페인은 Microsoft 365 계정을 목표로 하고 있으며, 위협 행위자는 MFA 메커니즘을 우회하기 위해 Evilproxy Phishing Service를 사용하고 있습니다. Menlo Security의 연구원들은 이 피싱 캠페인의 목표가 전자 제조, 은행 및 금융, 부동산, 보험 및 부동산 관리를 포함한 다양한 산업의 임원 및 고위 직원이라고 보고하고 있습니다. 개방형 리디렉션은 위협 행위자가 피싱 페이지로 지시하는데 사용되는 임의의 위치로 리디렉션을 생성할 수 있는 웹 사이트 코드의 약점입니다.

EvilProxy uses indeed.com open redirect for Microsoft 365 phishing

The recently announced phishing campaign aims to be a Microsoft 365 account, and the threat actor uses the EvilProxy phishing service to bypass the MFA mechanism.Researchers at Menlo Security reported that the goal of this phishing campaign is executives and senior employees in various industries, including electronic manufacturing, banks and finance, real estate, insurance and real estate management.An open redirection is a weakness of a website code that allows you to create a redirect at any location used by threaters to instruct a phishing page.

https://www.bleepingcomputer.com/news/security/evilproxy-uses-indeedcom-open-redirect-for-microsoft-365-phishing/