UNC6783勒索组织通过BPO和客服钓鱼攻击数十家大型企业,或与Adobe数据泄露有关

Available in: 中文
2026-04-10T13:45:31.523Z·1 min read
据Google威胁情报小组披露,一个被追踪为UNC6783的经济动机威胁组织通过针对呼叫中心、业务流程外包商(BPO)和企业客服人员的复杂攻击活动,已针对"数十家"高价值企业。

据Google威胁情报小组披露,一个被追踪为UNC6783的经济动机威胁组织通过针对呼叫中心、业务流程外包商(BPO)和企业客服人员的复杂攻击活动,已针对"数十家"高价值企业。

攻击手法

UNC6783采用多阶段攻击链:

  1. 初始访问:通过在线聊天进行社会工程,引导员工访问伪造的Okta登录页面(如 <org>.zendesk-support<##>.com
  2. 绕过MFA:自定义钓鱼工具包窃取剪贴板内容以绕过多因素认证
  3. 持久化:注册攻击者自有设备以获取持久访问权限
  4. 横向移动:利用窃取的BPO凭据访问客户IT环境
  5. 数据窃取:窃取敏感企业数据
  6. 勒索:通过Proton Mail发送勒索信

可能与Adobe泄露有关

该组织可能与"Mr. Raccoon"身份有关,此人据称通过印度BPO入侵Adobe:

显著技术特征

防御建议

↗ Original source · 2026-04-10T00:00:00.000Z
← Previous: AWS Launches Agent Registry for Enterprise AI Agent Discovery and GovernanceNext: US-Israel Strikes on Iran Enter Day 42: Strait of Hormuz Risk Continues to Reshape Global Energy Markets →
Comments0