Dans cette simulation d'attaque du Lazarus Group, les défenseurs ont été mis sur la sellette après que les attaquants ont utilisé le site phishing pour compromettre un ordinateur portable de l'entreprise et mettre en place un accès persistant. Grâce à l'application de l'IA à l'adresse Attack Signal Intelligence pour corréler automatiquement les détections sur chaque surface d'attaque, les défenseurs savaient exactement où concentrer leurs efforts.
Le spear phishing est un type d'attaquephishing très ciblé et très efficace. Contrairement aux campagnes génériques phishing envoyées à un grand nombre de personnes, le spear phishing cible des individus ou des organisations spécifiques. Il implique des recherches approfondies pour élaborer des courriels, des appels téléphoniques ou des messages sur les médias sociaux hautement personnalisés, qui semblent souvent provenir d'une source de confiance telle qu'un collègue, un superviseur ou un partenaire commercial connu. L'attaquant fait des recherches approfondies sur sa cible pour que le message ait l'air légitime et incite la victime à agir. Même des employés très compétents se font piéger par des courriels de type spear phishing , ce qui fait de ces attaques ciblées une priorité absolue pour les défenseurs.
Spear phishing est fréquemment utilisé par des groupes de ransomware et des APT comme Akira, Black Basta et APT29. Les attaquants l'utilisent pour :
Les attaques de type "Spear phishing " suivent un processus très structuré :
Les outils de prévention ne parviennent souvent pas à arrêter ce type d'attaque, ce qui en fait une menace même avec les passerelles web sécurisées, les pare-feu et les systèmes de protection contre les intrusions (IPS). phishing C'est pourquoi il est essentiel de mettre en place des détections adéquates afin de pouvoir détecter les attaques et y répondre immédiatement. Vectra AI détecte les tactiques de harponnage les plus courantes, notamment :
Par exemple, dans une simulation d'attaque qui a commencé par une attaque ciblant un employé sur LinkedIn, l'auteur de l'attaque :
Dans ce cas, Vectra AI a rapidement révélé où les tunnels cachés sont installés et quelles identités ont été touchées - permettant aux défenseurs de réagir instantanément.
Nous avons simulé une attaque du Lazarus Group pour savoir exactement ce qui se passe lorsqu'un groupe de cybercriminels parrainé par un État cible un employé sur LinkedIn, dépasse l'accès au réseau de confiance zéro (ZTNA) et s'empare des informations d'identification de l'administrateur. V comment empêcher l'attaque de progresser.