Con più di 100 marchi spoofati e migliaia di e-mail di phishing inviate, la piattaforma Morphing Meerkat PhaaS rappresenta un cambiamento sismico nell'efficienza dei criminali informatici, sfruttando i record DNS MX per aggirare le difese tradizionali.
Infoblox riporta che l'attore Morphing Meerkat ha inviato migliaia di e-mail di phishing, costituendo una seria minaccia per le aziende globali. La portata e la sofisticazione di questi attacchi richiedono un'attenzione immediata.
I punti chiave da prendere in considerazione
- Il kit di phishing "Morphing Meerkat" ha di recente preso di mira più di 100 marchi.
- Gli attori della minaccia hanno inviato oltre un migliaio di e-mail di spam, segnalando la portata globale dell'attacco.
- È probabile che si verifichino furti di dati, interruzioni dell'attività e danni alla reputazione.
- È possibile proteggersi da questa minaccia con una corretta autenticazione delle e-mail.
Che cos'è il kit di phishing Morphing Meerkat?
Il kit di phishing Morphing Meerkat si riferisce all'insieme di strumenti che consentono agli attori delle minacce di creare siti web che sembrano legittimi, ma in realtà sono fraudolenti. Il loro scopo è quello di indurre gli utenti a rivelare informazioni sensibili per rubare dati o denaro. I kit di phishing includono codice HTML e PHP che anche gli hacker principianti possono creare e utilizzare per condurre attacchi di phishing. Il loro funzionamento richiede competenze tecniche minime.
Questi kit comprendono modelli di e-mail pre-progettati e pagine di login illegittime e ingannevoli. Altri elementi costringono gli utenti a consegnare password o dati di pagamento.
Il kit di phishing "Morphing Meerkat" utilizza i record MX per falsificare i marchi e le credenziali di accesso. Come Infoblox Threat Intel osserva"questo metodo di attacco è vantaggioso per i malintenzionati". Infatti, visualizza contenuti web relativi al proprio provider di servizi e-mail. Ciò consente di sferrare attacchi mirati allineando le pagine di phishing ai provider di posta elettronica delle vittime.
Il processo di phishing appare legittimo perché il design della pagina di destinazione è coerente con il messaggio dell'e-mail di spam. Questa tecnica aiuta l'attore a ingannare la vittima per indurla a inviare le proprie credenziali e-mail attraverso il modulo web di phishing".
Come funzionano gli attacchi di phishing di Morphing Meerkat
In questo attacco, gli attori delle minacce personalizzano i contenuti con l'aiuto di configurazioni e-mail preesistenti. Gli hacker rubano le credenziali e riescono così a infiltrarsi nelle reti aziendali. Ciò consente loro di accedere a dati aziendali sensibili (ad esempio, informazioni sulle carte di credito, comunicazioni segrete, ecc.)
Questo toolkit sfrutta i record MX del DNS per creare false pagine di login. Le utilizza poi per accedere e rubare le credenziali. In particolare, è necessario che la vittima faccia clic sul link di phishing non sicuro. Il kit di phishing interroga quindi il record MX del dominio e-mail della vittima. Questo passaggio consente di determinare il provider di servizi e-mail. Il kit serve una pagina di login contraffatta che imita il provider di posta elettronica della vittima.
Ogni attacco Morphing Meerkat ha come obiettivo le credenziali di accesso degli utenti di posta elettronica. Questo era, infatti, il punto di interesse iniziale e, sebbene l'attacco si sia evoluto, l'obiettivo è rimasto lo stesso.
I messaggi di phishing si avvalgono spesso di siti web WordPress compromessi. Inoltre, sfruttano le vulnerabilità dei reindirizzamenti aperti su diverse piattaforme pubblicitarie, tra cui DoubleClick, di proprietà di Google. Questo li aiuta ad aggirare facilmente ed efficacemente i filtri di sicurezza.
Impatto sulle organizzazioni
Ecco alcuni modi in cui questo kit di strumenti può avere un impatto sulle organizzazioni.
Evoluzioni d'attacco costanti
Questo kit di phishing si evolve costantemente, diventando sempre più pericoloso per le organizzazioni. Le prime campagne Morphing Meerkat rilevate sono state identificate nel 2020. All'epoca, tuttavia, l'attacco non era percepito come così pericoloso. La versione iniziale poteva servire solo modelli web di phishing camuffati da Gmail, Outlook, AOL, Office 365 e Yahoo. Non era disponibile alcuna opzione di traduzione. Il kit era in grado di visualizzare solo modelli di phishing in inglese.
Oggi, tuttavia, copre oltre 114 design di marchi. Già nel luglio 2023, i kit erano in grado di caricare le pagine di phishing in base ai record DNS MX accessibili. Gli attori delle minacce ora distribuiscono pagine di phishing multilingue. Le lingue supportate includono spagnolo, russo, inglese, cinese, giapponese, coreano, tedesco, ecc.
Difficile da individuare e da contrastare
Rispetto a molte altre minacce tradizionali, questo toolkit sfrutta molte caratteristiche di elusione della sicurezza. Ad esempio, gli attori delle minacce fanno spesso uso di reindirizzamenti aperti sui server adtech. Possono anche offuscare il codice per ostacolare l'analisi. Inoltre, oltre all'offuscamento, le pagine di destinazione del phishing utilizzano anche misure anti-analisi.
Questi aiuti vietano l'uso del clic destro del mouse o di Ctrl + S e Ctrl + U, tra le altre scorciatoie da tastiera, per ostacolare l'analisi. Ctrl+S salva la pagina, mentre Ctrl+U ne visualizza il codice sorgente. Tutti questi passaggi aiutano a ostacolare l'analisi e a portare a termine l'attacco.
Porta d'accesso al furto di dati
Quando le credenziali di posta elettronica vengono rubate, gli hacker possono utilizzarle per infiltrarsi nelle reti aziendali. In questo modo possono accedere a dati ai quali altrimenti non avrebbero accesso. Che si tratti di informazioni personali, segreti aziendali o dettagli finanziari, gli effetti del furto di dati possono essere dannosi.
Potenziale danno alla reputazione
Una volta in possesso delle credenziali, gli attori della minaccia possono distribuirle attraverso canali come Telegram. In questo modo, l'attacco potrebbe portare non solo al furto di dati, ma anche alla distribuzione illegale di dati sensibili attraverso vari canali. Questo può portare a un significativo danno alla reputazione e alla perdita di fiducia dei clienti.
Interruzioni operative
Questo kit di strumenti può colpire contemporaneamente intere organizzazioni. Ciò significa che può interrompere i flussi di lavoro a livello non solo di una singola azienda, ma di decine. Oltre alle interruzioni operative, ciò può comportare anche significative perdite finanziarie globali.
Strategie di rilevamento e mitigazione del phishing di Morphing Meerkat
Gli attori delle minacce dietro questo attacco di phishing hanno un meccanismo intelligente per non farsi scoprire. In caso di tentativi di accesso falliti, i kit reindirizzano la vittima alla pagina di accesso legittima del proprio provider di servizi e-mail. Sebbene sia piuttosto difficile individuare e mitigare questo tipo di attacco, è comunque possibile adottare alcune misure.
1. Protocolli di autenticazione e-mail
Legerage per l'autenticazione delle e-mail e l'utilizzo di SPF, DKIM e DMARC e DMARC. Questi vi aiuteranno ad autenticare le vostre e-mail e a ridurre la probabilità di successo dei tentativi di spoofing. DMARC, DKIM e SPF lavorano insieme per garantire che solo i mittenti autorizzati e legittimi possano inviare e-mail a nome del vostro dominio. Questo rende l'impersonificazione molto più difficile per gli hacker, indipendentemente dalle loro competenze tecniche.
2. Rilevamento delle minacce basato sull'intelligenza artificiale
È inoltre possibile utilizzare soluzioni basate sull'intelligenza artificiale per rilevare i tentativi di phishing ben prima che portino al furto di dati. Questi strumenti sono in grado di rilevare ed esaminare gli schemi per fornirvi le informazioni necessarie sulla vostra attività di posta elettronica.
L'intelligenza delle minacce DMARC di PowerDMARC, basata sull'AI Informazioni sulle minacce DMARC fornisce informazioni in tempo reale sui tentativi di spoofing e phishing. Fornisce allerta e visibilità sull'indirizzo IP responsabile del tentativo di spoofing.
3. Filtraggio e monitoraggio DNS
Cercate di sfruttare il filtro DNS per bloccare la comunicazione con domini sospetti e provider DoH. Questi includono Cloudflare e Google. Questi sono spesso utilizzati da Morphing Meerkat per generare pagine di phishing basate sui record MX. Oltre al filtro DNS, è necessario controllare il traffico DNS per verificare la presenza di query anomale, insolite o sospette.
4. Autenticazione a più fattori (MFA)
Richiedere l'MFA per tutti gli account critici può aiutarvi ad aggiungere un ulteriore livello di sicurezza. Gli aggressori non possono accedere al vostro account senza il secondo fattore di autenticazione. Questo vale anche quando hanno accesso alle vostre credenziali.
Parole finali
Il kit di phishing Morphing Meerkat presenta seri rischi per le aziende di tutto il mondo. Le sue tecniche e strategie si evolvono e diventano sempre migliori e più intelligenti. Così come le sue potenziali conseguenze. Di conseguenza, la vostra azienda potrebbe subire una significativa perdita di dati e interruzioni operative. Potrebbe anche subire danni finanziari e una cattiva reputazione.
Tuttavia, la buona notizia è che è possibile individuarle e prevenirle. L'MFA, il filtraggio DNS e il rilevamento delle minacce basato sull'intelligenza artificiale possono aiutarvi a prepararvi alla battaglia digitale. Anche i protocolli di autenticazione e-mail possono proteggere le vostre comunicazioni e-mail e migliorare la vostra sicurezza.
Per essere al passo con l'evoluzione di minacce come Morphing Meerkat, programmate oggi stesso un audit di sicurezza con PowerDMARC!
- Recensione di Sendmarc: caratteristiche, esperienze degli utenti, pro e contro (2026) - 22 aprile 2026
- Conformità FIPS: come rafforzare la propria infrastruttura prima della scadenza del 2026 - 20 aprile 2026
- Sicurezza nelle attività di acquisizione clienti: 5 modi per evitare che il tuo team di vendita venga scambiato per un gruppo di phisher - 14 aprile 2026
