Source |
ProofPoint |
Identifiant |
8672606 |
Date de publication |
2025-05-06 10:46:28 (vue: 2025-05-07 07:06:56) |
Titre |
Le kit Cogui Phish cible le Japon avec des millions de messages CoGUI Phish Kit Targets Japan with Millions of Messages |
Texte |
Conclusions clés
La menace de volume la plus élevée dans les données de la campagne Current Proofpoint est un kit de phishing nommé Cogui, qui cible activement les organisations japonaises.
Les campagnes de Cogui se font passer pour des sociétés bien connues, principalement des marques de consommation et de financement.
L'objectif des campagnes est de voler des noms d'utilisateur, des mots de passe et des données de paiement.
Cogui a des similitudes avec un kit de phishing appelé Darcula. Les deux kits sont utilisés par les acteurs de la menace chinoise.
Le kit Cogui a plusieurs techniques d'évasion de défense avancées. ProofPoint a créé des détections et des règles émergentes de menaces pour lutter contre cette activité.
L'activité COGUI s'aligne sur les rapports récents de l'agence de services financiers du Japon concernant les campagnes de phishing conduisant au vol financier.
Aperçu
ProofPoint a observé une augmentation notable des campagnes en japonais à volume élevé ciblant les organisations au Japon pour livrer un kit de phishing que les chercheurs de Pointpoint appellent Cogui. La plupart des campagnes observées abusent des marques de consommateurs ou de paiements populaires dans des leurres de phishing, notamment Amazon, PayPay, Rakuten et autres.
Le kit de phishing COGUI est un cadre de phishing très évasif identifié par des chercheurs à preuves, ciblant principalement les utilisateurs au Japon. Plusieurs campagnes ont été observées ciblant les utilisateurs en Australie, en Nouvelle-Zélande, au Canada et aux États-Unis, mais ceux-ci se sont produits beaucoup moins fréquemment qu'au Japon.
En raison du volume élevé de messages destinés aux organisations japonaises des acteurs de menace distribuant le kit Cogui Phish, le Japon est devenu l'un des pays les plus ciblés des données de point de preuve en fonction du volume de campagne. Cependant, le ciblage de phishing à haut volume du Japon n'est pas nouveau. En 2020, Proofpoint a publié un rapport sur les campagnes de phishing en japonais ciblant le Japon en utilisant des techniques similaires.
Les autorités japonaises ont récemment publié des détails sur une augmentation de l'activité de phishing ciblant les organisations financières. L'objectif des acteurs de la menace est d'accéder aux comptes des victimes pour le gain financier et, dans la plupart des cas, en utilisant des gains illicites pour acheter des actions chinoises. Proofpoint ne peut pas confirmer avec une grande confiance si cette activité est liée au COGUI, mais c'est un résultat possible du phishing des informations d'identification. Notamment, Proofpoint a observé plus de campagnes de Cogui liées aux finances en avril 2025 à la suite de l'annonce tarifaire réciproque du gouvernement américain, et certaines campagnes de Cogui ont utilisé des leurres sur le thème des tarifs.
Détails de la campagne
Cogui est un kit sophistiqué qui utilise des techniques d'évasion avancées, notamment le géofencage, l'escrime en en-têtes et l'empreinte digitale pour éviter la détection des systèmes de navigation automatisés et des bacs de sable. Ces méthodes permettent au kit de cibler sélectivement les régions géographiques spécifiques tout en échappant aux mesures de sécurité, ce qui en fait une menace importante pour les victimes potentielles dans les pays ciblés.
Le COGUI est observé dans le paysage depuis au moins octobre 2024 et suivi par Proofpoint depuis décembre 2024. Les campagnes comprennent généralement un volume élevé de messages, avec des chefs d'accusation allant de centaines de milliers à des dizaines de millions par campagne, avec une moyenne d'environ 50 campagnes par mois campagne par nos chercheurs.
Les campagnes sont un ensemble de temps d'activité connexe et, dans le cas des campagnes COGUI, incluent généralement des activités menées plus de trois à cinq jours. ProofPoint suit cette activité en fonction d'une variété de critères, notamment de |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
000 02 03 04 08 100 10:04:25 10th 172 1st 2020 2023 2024 2025 2025 2058954 2060401 2060402 2060403 27 2859484 2859492 2859493 2859534 2859535 2859536 2859537 2859538 2859539 2859845 2859891 29 31 3:43:24 9:54:38 9th Notably Securities able about abuse access account accounts across actively activity actor actors additional address advanced advised against agency align aligned aligns all allow alongside alphanumeric also amazon analysis analyst announcement another api appear appearance appearing apple applications approximately april are ask assesses assets attack attacks attribution australia authentication authorities automated average avoid banks based become becoming been before begin being best blocked bo5wfb0f9 both brand branded branded branded branding brands broader browser browser browsers browsing but buy called campaign campaigned campaigns canada cannot capabilities capture card cards case cases cc/pay/ certificate characteristics china chinese chrome circumvent claims click clicking clutterhing cn/hjmokggh cn/qjsmxxoq/ code codename cogui collect collected collection collects com com/paypay combat companies compare complete compromise computer conducted confidence configuration confirm consequences consumer contain contained contextualization convenient count counterfeit countries counts create created credential credentials credit crisis: criteria css current customers cybercrime dangerous darcula data day december defend defense deliver delivers demonstrate described description designed details details detection detections detections device different directed directly distributing does down drivema due educate eiji email emails emerging employed employees employs end enough enter entry etpro evade evading evasion evasive evolved example example examples exfiltrated existing feature fencing fido filenames files filtering finance financial findings fingerprinting first five flow following found framework frequently from fully further gain gains geofencing geographic geographical geoip get gh0strat gift given goal government group harvest has have headers height hexadecimal high highest highly hosting however html hundreds hxxps://etcady hxxps://evrryday hxxps://ezdrivema hxxps://kzongfd hxxps://sunpass hxxps://uhlkg hxxps://zjkso identified identify identity illicit immediately impact impersonate impersonating impersonation impersonations implement implementations include include: included includes: including increase increasing indicators indicator information infrastructure initially instances instead interestingly internal investigate investigating investment invoices io ioc its january japan japanese jp jp” key kinouchi” kit kit kits known kpy landing landscape language later leading least led legitimate less leveraging like likelihood likely likewise limited line links loads location log login lure lures mainly majority making malware manual march may measures mentions message messages methods mfa million millions mimic minimal mobile monitor month more most much multifactor multiple named national new nl not notable notably noted noticed numbers objective observed occurred october off official often once one online only open operations organizations other others outcome outside outstanding over overall overview page part party passed password passwords path payloads payment paypay peaked people per phish phishing phishing phone physical platform please points popular possible potential practices presence presenting primarily pro process product profile profiles profiling proofpoint protect protection provide provided provides pt published purported purposes raktuen rakuten random ranging receive recent recently recipients reciprocal recommended redeeming redirected redirects reduces refer reference references regarding regardless regions related relation release repayment report reporting represented requests researchers response res |
Tags |
Malware
Tool
Threat
Mobile
Prediction
|
Stories |
|
Move |
|