RMM Tools Fuel Stealthy Phishing Campaign
Attackers are abusing two remote monitoring and management (RMM) tools to evade detection in a campaign that has impacted over 80 organizations so far.
Der Artikel berichtet, dass Angreifer zwei Remote-Monitoring-and-Management-Tools in einer Phishing-Kampagne missbrauchen. Die Kampagne soll über 80 Organisationen betroffen haben und RMM-Tools zur Umgehung von Erkennung nutzen. Die konkreten RMM-Tools werden in diesem Artikel nicht genannt.
Über 80 Organisationen.
Legitime RMM-Tools können wie normale Administrationssoftware aussehen und dadurch Sicherheitskontrollen umgehen.
Angreifer könnten nach erfolgreichem Phishing persistenten Remote-Zugriff auf kompromittierte Hosts erhalten.
RMM-Tool-Nutzung inventarisieren, nicht genehmigte Instanzen blockieren und Phishing-/Remotezugriffs-Telemetrie prüfen.
- ▸Erlaubte RMM-Produkte und erwartete Installationspfade gegen Endpoint-Telemetrie abgleichen.
- ▸Alarme für neue oder unerwartete RMM-Installationen auf Benutzerendgeräten testen.
- ▸Phishing-Simulationen mit RMM-Folgeaktivität defensiv auswerten, ohne offensive Ausführungsschritte zu verwenden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1566 Phishing | High | Der Artikel beschreibt eine Phishing-Kampagne. |
| Command and Control | T1219 Remote Access Software | High | Der Artikel sagt, dass Angreifer RMM-Tools missbrauchen. |
- Die zwei RMM-Tools sind in diesem Artikel nicht angegeben.
- Betroffene Branchen, Länder und IOCs sind nicht im Artikel angegeben.
- Der genaue Ablauf der Infektion ist nicht im Artikel angegeben.