<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Office 365 網絡釣魚活動使用重定向器 URL,檢測沙箱逃避檢測

    Andrew2020-11-19 10:07:14

    微軟正在跟蹤針對企業的Office 365網絡釣魚行動,這些攻擊能夠檢測到沙盒解決方案并逃避檢測。

    “我們正在跟蹤針對企業的主動式憑證網絡釣魚攻擊,該企業使用多種復雜的方法來進行防御規避和社會工程,”微軟通過Twitter發表的消息中寫道。

    “該活動會及時使用與遠程工作相關的誘餌,例如密碼更新,會議信息,幫助臺票等。”

    活動背后的威脅參與者利用重定向器URL來檢測來自沙箱環境的傳入連接。

    在檢測到沙箱連接后,重定向器會將其重定向到合法站點以逃避檢測,同時將來自實際潛在受害者的連接重定向到網絡釣魚頁面。

    網絡釣魚郵件也被嚴重混淆,以繞過安全的電子郵件網關。

    微軟專家還注意到,這一行動背后的威脅分子還在生成自定義子域,用于每個目標的重定向站點。

    微軟補充說,子域始終包含目標的用戶名和組織域名。

    Office 365 網絡釣魚活動使用重定向器 URL,檢測沙箱逃避檢測

    為了逃避檢測,此子域是唯一的,攻擊者將其添加到一組基本域(通常是受感染的站點)中。網上誘騙URL在TLD之后有一個額外的點,后跟收件人的Base64編碼的電子郵件地址。

    Office 365 網絡釣魚活動使用重定向器 URL,檢測沙箱逃避檢測

    “使用自定義子域有助于提高誘餌的可信度。此外,該活動使用的發件人顯示名稱中的模式與社會工程學誘餌一致:“密碼更新”,“ Exchange保護”,“ Helpdesk-#”,“ SharePoint”,“ Projects_communications”。” 微軟繼續通過其官方帳戶發布的一系列推文繼續其發展。

    “獨特的子域還意味著在該活動中大量的釣魚URL,這是在逃避檢測的嘗試。”

    攻擊者使用諸如“密碼更新”,“ Exchange保護”,“ Helpdesk-#”,“ SharePoint”和“ Projects_communications”等顯示名稱模式欺騙受害者相信郵件來自合法來源,并單擊每封電子郵件中嵌入的釣魚鏈接。

    微軟指出,其用于Office 365的Defender產品能夠檢測網絡釣魚和其他電子郵件威脅,并將威脅數據跨電子郵件和數據,端點,身份和應用程序進行關聯。

    最近,WMC Global的研究人員發現了一個新的創造性Office 365網絡釣魚活動,該活動正在反轉用作登陸頁面背景的圖像,以避免被掃描網絡釣魚網站的安全解決方案標記為惡意。

    7月,來自Check Point的專家報告說,網絡犯罪分子越來越多地利用諸如Google Cloud Services之類的公共云服務來針對Office 365用戶進行網絡釣魚活動。

    網絡釣魚重定向
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    釣魚攻擊中,攻擊者可以使用ChatGPT生成虛假電子郵件或消息,更好地偽裝成受害者所信任的個人或組織,從而獲取受害者的個人信息。這種行為對個人和組織的信息安全構成威脅。ChatGPT可以用于監控文本和消息內容本身,自動化檢測機器生成內容,保護用戶的信息和隱私,采取措施來限制ChatGPT的濫用,以確保其在網絡安全領域的積極作用。
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    Microsoft正在跟蹤針對企業的正在進行的Office 365網絡釣魚活動,這些攻擊能夠檢測沙盒解決方案并逃避檢測。活動背后的威脅參與者利用重定向器URL來檢測來自沙箱環境的傳入連接。微軟繼續通過其官方帳戶發布的一系列推文繼續其發展。微軟指出,其用于Office 365的Defender產品能夠檢測網絡釣魚和其他電子郵件威脅,并將威脅數據跨電子郵件和數據,端點,身份和應用程序進行關聯。
    一種新型網絡釣魚活動偽裝成 "版權侵權 "電子郵件,試圖竊取 Instagram 用戶的備份代碼,以幫助威脅攻擊者繞過賬戶上配置的雙因素身份驗證(2FA)。
    據 Bleeping Computer 網站披露,研究人員發現了一項大規模網絡釣魚活動。攻擊者濫用 Facebook 和 Messenger 引誘數百萬用戶訪問網絡釣魚頁面,誘騙用戶輸入帳戶憑據。
    Facebook 有自身保護措施,可以阻止釣魚網站 URL 的傳播,但威脅攻擊者使用某個技巧,繞過了這些保護措施。
    攻擊者通過攻擊DNS服務器,將流量重定向釣魚網站。SSL證書具備服務器身份認證功能,可以使DNS劫持導致的連接錯誤情況及時被發現和終止,同時HTTPS協議可以在數據傳輸中對數據進行加密傳輸,保護數據不被竊取和修改。綜上可知,在應對網絡釣魚攻擊方面,為網站、電子郵件系統部署SSL證書實現HTTPS加密是較為有效的解決方案。
    經研究人員分析,釣魚活動背后的操作者可以利用這些被盜賬戶,向用戶的朋友進一步發送釣魚信息,通過在線廣告傭金獲得了大量收入。Rafael Dorado 的哥倫比亞男子調查的一部分。目前尚不清楚是誰查封了該域名并在網站上發布了通知。PIXM 已經和哥倫比亞警方與國際刑警組織分享了調查結果,同時強調盡管許多已識別的 URL 已下線,但釣魚活動仍在進行中。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类