<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Infosecurity Online 活動:建議聽眾當心惡意 URL 重定向

    Andrew2020-10-21 18:02:49

    攻擊者正在使用技術來更改URL,并將受害者發送到流氓和潛在的惡意域。

    在Infosecurity Online活動上,KnowBe4的安全倡導者Javvad Malik建議聽眾在釣魚信息中尋找流氓URL和“相似的域名”,因為修改URL太常見了。

    Malik說:“ URL不能以我們所看到的方式來表示,而可以使用IP地址和特殊字符來隱藏真正的域名。” 這可以包括百分比編碼,并且URL可以指向其他地方。

    他說:“攻擊者使用的一種技術是在人們打開手機時使用非常長的URL,即使他們嘗試對其進行擴展,他們也不會擴展整個內容并單擊它。”

    網絡釣魚中的一些常見策略包括:偽造的文件附件實際上是一個包含URL的圖像,以及您認為您將要訪問一個站點的開放重定向URL攻擊,“這可能是一系列重定向鏈,非常可怕。”

    如果確實需要打開URL,Malik建議在安全的虛擬機中打開URL,或將其交給法醫專家,后者將擁有合適的設備和工具。他還建議研究該域的壽命,好像它更年輕可能會有更大的風險。他說:“還可以查看它是否被列入黑名單。”他承認,大多數惡意域名的生存期都很短,因為攻擊者在檢測到它們為惡意域名時會將其刪除。

    Malik建議最好的防御方式是教育,就像用戶“徘徊”在URL上一樣,他們可以看到URL是什么。對于業務防御,他還建議以下內容:

    • 保持補丁
    • 故意不執行代碼
    • 不要下載意外的文件
    • 調查或忽略可疑URL
    • 在虛擬機中執行可疑URL
    • 提交到惡意軟件檢查服務

    同時,為了商業防御,他建議以下內容:

    • 反惡意軟件防御
    • 內容過濾
    • 信譽服務
    • 在檢查之前確保防御措施解碼編碼
    • 確保防御擴展短URL
    • 隨時了解最新的惡意URL趨勢
    重定向url
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者正在使用技術來更改URL,并將受害者發送到流氓和潛在的惡意域。這可以包括百分比編碼,并且URL可以指向其他地方。網絡釣魚中的一些常見策略包括:偽造的文件附件實際上是一個包含URL的圖像,以及您認為您將要訪問一個站點的開放重定向URL攻擊,“這可能是一系列重定向鏈,非常可怕。”如果確實需要打開URL,Malik建議在安全的虛擬機中打開URL,或將其交給法醫專家,后者將擁有合適的設備和工具。
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    什么是開放重定向
    2020-10-12 10:56:50
    什么是重定向 當網站或Web應用程序更改客戶端中訪問的URL時,將發生重定向。如果合法網站根據用戶提供的參數安全地構建重定向URL,則它是安全的重定向。如何防止打開重定向 防止開放重定向漏洞的最安全方法是在Web應用程序中不使用任何重定向。將其完整的URL存儲在數據庫表中,并使用標識符作為請求參數而不是URL本身來調用它們。確保檢查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有協議。
    微軟、谷歌OAuth漏洞被用于釣魚攻擊。
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    日本國家級應急響應機構的職能由 NISC 與 JPCERT/CC 共同負責,JPCERT/CC 在惡意軟件分析領域中做了許多探索和實踐。
    最近,一種利用谷歌加速移動頁面(AMP)的新型網絡釣魚策略已經進入威脅領域,并被證明在達到預定目標方面非常成功。谷歌AMP是由谷歌和30個合作伙伴共同開發的一個開源的HTML框架,旨在加快網頁內容在移動設備上的加載速度。
    0x00 介紹工具介紹RedGuard,是一款C2設施前置流量控制技術的衍生作品,有著更加輕量的設計、高效的流量交互、以及使用go語言開發具有的可靠兼容性。它所解決的核心問題也是在面對日益復雜的紅藍攻防演練行動中,給予攻擊隊更加優秀的C2基礎設施隱匿方案,賦予C2設施的交互流量以流量控制功能,攔截那些“惡意”的分析流量,更好的完成整個攻擊任務。RedGuard是一個C2設施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的檢查。
    0x00 介紹工具介紹RedGuard,是一款C2設施前置流量控制技術的衍生作品,有著更加輕量的設計、高效的流量交互、以及使用go語言開發具有的可靠兼容性。它所解決的核心問題也是在面對日益復雜的紅藍攻防演練行動中,給予攻擊隊更加優秀的C2基礎設施隱匿方案,賦予C2設施的交互流量以流量控制功能,攔截那些“惡意”的分析流量,更好的完成整個攻擊任務。RedGuard是一個C2設施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的檢查。
    RedGuard,是一款C2設施前置流量控制技術的衍生作品,有著更加輕量的設計、高效的流量交互、以及使用go語言開發具有的可靠兼容性。它所解決的核心問題也是在面對日益復雜的紅藍攻防演練行動中,給予攻擊隊更加優秀的C2基礎設施隱匿方案,賦予C2設施的交互流量以流量控制功能,攔截那些“惡意”的分析流量,更好的完成整個攻擊任務。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类