A kiberbiztonság világában folyamatosan megjelennek új fenyegetések, amelyek egyre kifinomultabb módszerekkel próbálják megszerezni a felhasználók érzékeny adatait. Egy ilyen friss és aggasztó jelenség a Quantum Route Redirect (QRR) nevű phishing automatizációs platform, amely jelenleg mintegy 1000 különböző domainen keresztül támadja a Microsoft 365 felhasználókat.
Mi az a Quantum Route Redirect (QRR)?
A Quantum Route Redirect egy fejlett, automatizált phishing eszköz, amelyet úgy terveztek, hogy a lehető legkevesebb szakértelemmel rendelkező támadók is hatékonyan tudjanak adatlopást végrehajtani. A platform előre konfigurált phishing domainekkel érkezik, így a támadók könnyedén elindíthatják kampányaikat anélkül, hogy saját maguknak kellene bonyolult technikai beállításokat végezniük.
A QRR működése és támadási folyamata
A támadás első lépése egy megtévesztő e-mail kiküldése, amely különféle hivatalosnak tűnő értesítések formájában érkezik:
- DocuSign aláírási kérelemnek álcázott üzenet
- Fizetési értesítés
- Elmaradt hangposta értesítés
- QR-kódot tartalmazó üzenet
Ezek az e-mailek arra ösztönzik a címzetteket, hogy kattintsanak egy linkre, amely egy hitelesnek tűnő, de valójában adathalász oldalra irányítja őket. Ez az oldal jellemzően egy olyan URL-en található, amely megfelel a következő mintának: /([wd-]+.){2}[w]{,3}/quantum.php/. A KnowBe4 kutatói megfigyelték, hogy ezek az oldalak gyakran parkolt vagy feltört valódi domaineken futnak, ami tovább növeli a megtévesztés hatékonyságát.
A QRR technikai jellemzői és előnyei a támadók számára
A Quantum Route Redirect egyik legnagyobb előnye a támadók számára az automatizált forgalomirányítási rendszer. Ez a rendszer képes megkülönböztetni az emberi látogatókat az automatizált botoktól vagy biztonsági szkennerektől. Míg az emberi áldozatokat közvetlenül az adathalász oldalra irányítja, addig az automatikus rendszereket – például e-mail biztonsági eszközöket – ártalmatlan oldalakra tereli.
Ezzel a módszerrel jelentősen csökkenthető annak az esélye, hogy a biztonsági rendszerek felismerjék és blokkolják a támadást. A QRR operátorai valós időben követhetik a látogatók számát és típusát egy központi irányítópulton keresztül, így pontos statisztikákat kapnak arról, hány valódi potenciális áldozatot sikerült becsapniuk.
Földrajzi eloszlás és célpontok
A KnowBe4 elemzői augusztus óta figyelik a QRR támadásokat világszerte. Bár az incidensek több mint 90 országban megjelentek, közel háromnegyedük (76%) az Egyesült Államokban történt. Ez azt jelzi, hogy bár globális fenyegetésről van szó, az amerikai piac különösen ki van téve ennek a veszélynek.
Hasonló szolgáltatások és trendek
A Quantum Route Redirect nem az első ilyen jellegű szolgáltatás; idén több hasonló platform is ismertté vált:
- VoidProxy
- Darcula
- Morphing Meerkat
- Tycoon2FA
Ezek mind azt mutatják, hogy a kiberbűnözők egyre inkább automatizált és kifinomult eszközöket alkalmaznak annak érdekében, hogy elkerüljék a hagyományos URL-szkennelő technológiák detektálását.
Hogyan védekezhetünk a Quantum Route Redirect ellen?
Bár ez a fenyegetés komoly kihívást jelent, léteznek hatékony védekezési módszerek:
- Robusztus URL-szűrés bevezetése: Olyan rendszerek alkalmazása ajánlott, amelyek képesek felismerni és blokkolni az adathalász kísérleteket még mielőtt azok elérnék a felhasználókat.
- Folyamatos fiókmonitorozás: Eszközök használata, amelyek figyelik a fiókok szokatlan aktivitását vagy kompromittáltság jeleit.
- Képzés és tudatosság növelése: A felhasználók oktatása arról, hogyan ismerjék fel a gyanús e-maileket és linkeket.
Záró gondolatok
A Quantum Route Redirect egy újabb példa arra, hogy milyen gyorsan fejlődnek és alkalmazkodnak a kiberbűnözők. Az automatizáció segítségével még kevésbé képzett támadók is képesek lehetnek nagy volumenű adatlopásra. Ezért kulcsfontosságú, hogy szervezetek és magánszemélyek egyaránt naprakész védelmi stratégiákat alkalmazzanak.
További információkért és részletes elemzésekért érdemes követni a KnowBe4 kutatásait és más kiberbiztonsági szakértők ajánlásait.






