<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Water Nue 攻擊 C-Suite 的 Office 365 帳戶

    安全小白成長記2020-08-11 10:40:39

    專欄
    自2020年3月以來,針對Office 365賬戶使用魚叉式網絡釣魚計劃的一系列正在進行的商業電子郵件泄露(BEC)運動的目標是全球1000多家公司的企業高管。最近的活動針對的是美國和加拿大的高級職位。

    這些欺詐者,我們把他們命名為“Water Nue”,主要針對財務主管的賬戶,以獲得進一步財務欺詐的憑證。網絡釣魚電子郵件將用戶重定向到偽造的Office 365登錄頁。一旦獲得憑證并成功侵入賬戶,包含帶有篡改銀行信息的發票文檔的電子郵件就會發送給下屬,試圖通過資金轉賬請求抽走資金。

    追蹤Water Nue’s

    這場運動背后的威脅因素之所以有趣,有幾個原因。盡管他們能夠在全球范圍內成功瞄準高級員工,但他們的技術能力似乎是有限的。雖然他們的網絡釣魚工具是基本的(即沒有后門、特洛伊木馬和其他惡意軟件),但他們利用公共云服務進行操作。云服務的使用使他們能夠通過自己在服務中托管基礎設施來混淆他們的運營,從而使他們的活動更難被取證發現。這種策略在網絡罪犯中變得更加常見。

    我們首先注意到這一活動是從一大組用于釣魚嘗試的電子郵件域中發起的。我們發現,大多數獲獎者在公司擔任高級職位,特別是在財務部門。在我們最初遇到的其中一個案例中,一家位于非洲的銀行的高級財務官據稱向一位同事發送了一張PDF發票,上面注明了一個在香港的銀行賬戶。這封電子郵件是從攻擊者測試其功能的一個網絡釣魚網站上記錄的IP地址發送的。

    這場運動正在進行中,當使用的域名被報告或被列入系統黑名單時,威脅參與者將切換到新的基礎設施。

    Water Nue分析

    攻擊者使用基于云的電子郵件分發服務(例如SendGrid)來發送具有可單擊鏈接的電子郵件,該鏈接將目標重定向到偽造的Office 365頁面。當目標用戶嘗試登錄時,將通過一個簡單的PHP腳本記錄憑據。

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖1. Water Nue攻擊場景
    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖2.記錄的憑證示例

    Office 365帳戶是如何成為網絡釣魚攻擊的目標

    在7月發送給C級主管的電子郵件中,我們了解到基本域URL為U10450540 [。] ct [。] sendgrid [。] net,最終URL為* getting-panes [。] sfo2 *。

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖3.電子郵件標題“來自”字段顯示紐約和各種電子郵件帳戶,這些帳戶指示“ Swiftme @ {公司域名}”

    “ Swiftme”出現在網絡釣魚電子郵件標題中,并帶有帶有偽造公司電子郵件域的帳戶名。顯示的電子郵件標頭“from”和主題也偽裝成語音郵件服務。“ Swiftme”可能是對電子或電匯的致意,并在獲得證書后揭示了競選的目的。

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊

    應該注意的是,SendGrid平臺最初似乎并沒有附加X-Mailer。具有不同X-Mailer和標頭的電子郵件可能是通過可能會使掃描引擎混淆的工具附加的。這是我們觀察到的一些X-Mailer:

    X-Mailer: Mozilla/5.0 (Windows; U; Win98; de-AT; rv
    X-Mailer: Claws Mail 3.7.6 (GTK+ 2.22.0; x86_64-pc-linux-gnu)
    X-Mailer: Mozilla 4.7 [en]C-CCK-MCD NSCPCD47 (Win98; I)
    X-Mailer: iPhone Mail (8A293)
    X-Mailer: Opera7.22/Win32 M2 build 3221
    X-Mailer: ZuckMail [version 1.00]
    X-Mailer: CommuniGate Pro WebUser v5.3.2

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊

    圖4.電子郵件示例

    Water Nue的測試/部署機器的原始IP保留在網絡釣魚站點服務器中的純文本文件中,用于收集憑據。

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊

    圖6.站點地圖

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖7.登錄頁面index.html具有虛擬語音功能

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖8.雖然主要收集功能位于app.js中,但是命令和控制(C&C)位置嵌入在JavaScript代碼中

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖9. jQuery方法用于將目標的憑證發布到托管站點

    網絡釣魚頁面記錄站點訪問者輸入的密碼。一旦使用受損的憑據成功登錄帳戶,欺詐者便可以將自己標識為主管。然后,他們將發送欺詐性的電匯請求,誘騙接收者將錢匯入犯罪分子的帳戶。

    我們發現了從同一IP發送的BEC郵件示例。有問題的電子郵件是具有合法電子郵件標題的發票請求,這是BEC欺詐中使用的已知策略。
    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊
    圖10.具有相同原始IP的電子郵件樣本

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊

    如何防御BEC和其他網絡釣魚詐騙

    與其他網絡犯罪方案不同,網絡釣魚和BEC詐騙針對特定的收件人可能很難檢測。攻擊者試圖破壞電子郵件帳戶,以獲取與業務運營有關的財務信息和其他敏感信息。

    以下是一些有關如何防止電子郵件欺詐的提示:

    • 對員工進行教育和培訓。通過InfoSec教育轉移公司的入侵。從CEO到普通雇員的所有員工,都必須了解各種騙局以及遇到任何情況時的處理方式(例如,與他人仔細檢查并驗證電子郵件詳細信息)。
    • 使用其他渠道確認請求。通過在使用敏感信息的員工中遵循驗證系統(例如,多次簽名或其他驗證協議)來謹慎行事。
    • 檢查所有電子郵件。警惕包含可疑內容(例如發件人電子郵件,域名,寫作風格和緊急請求)的不規則電子郵件。

    在這里討論的情況下,攻擊者電子郵件本身不包括惡意附件的典型惡意軟件payload 方案將無法保護帳戶和系統免受此類攻擊。用戶還可以打開電子郵件網關中發件人“ sendgrid.et”的郵件檢查。

    趨勢科技可保護中小型企業和企業免受與網絡釣魚和BEC相關的電子郵件的侵害。Micro?托管電子郵件安全解決方案結合了增強的機器學習功能和專家規則,可以分析電子郵件的標頭和內容,以阻止BEC和其他電子郵件威脅。對于源驗證和身份驗證,它使用發件人策略框架(SPF),域密鑰標識的郵件(DKIM)和基于域的消息身份驗證,報告和一致性(DMARC)。

    Micro?云應用程序安全解決方案增強微軟Office 365和其他云服務,通過對BEC和其他高級威脅的沙箱惡意軟件分析的安全性。它使用寫作風格 DNA來檢測BEC假冒行為和計算機視覺,以發現可竊取憑據的網絡釣魚站點。它還通過控制敏感數據的使用來保護云文件共享免受威脅和數據丟失。

    危害指標(IoC)

    威脅 actor-managed 的C&C URL:

    MITER ATT&CK?矩陣映射

    Water Nue對C-Suite的Office 365帳戶網絡釣魚攻擊

    網絡釣魚電子郵件協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每個角色應承擔不同的安全職責。發現14種電子郵件欺騙攻擊能夠繞過SPF,DKIM,DMARC和用戶界面保護。
    過去,電子郵件安全最佳做法可以快速總結為:不要相信電子郵件,因為電子郵件是一種未經身份驗證、不可靠的消息傳遞服務。在大多數情況下,這仍然是正確的說法,并且從1989年開始的員工電子郵件安全最佳實踐仍然適用:使用強密碼、阻止垃圾郵件發送者、不要相信好得令人難以置信的優惠,甚至來自受信任實體的驗證請求。
    2022年上半年,全球共發生了2.361億起勒索軟件攻擊事件。問題是,勒索軟件攻擊中使用了各種感染載體。未能應用補丁的組織淪為勒索軟件攻擊受害者的風險會大幅增加。數據顯示,補丁周期等級為D或F的組織遭受勒索軟件事件的可能性是A級組織的7倍以上。此外,組織也可以部署專業的防病毒軟件來掃描即時消息中的可疑鏈接和附件,有效防止即時消息勒索軟件攻擊。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    網絡釣魚依然是當今企業面臨的頭號網絡安全威脅,從憑證泄露到惡意軟件投放,超過八成的網絡攻擊都將網絡釣魚作為初始攻擊媒介。根據APWG最新發布的網絡釣魚活動趨勢報告,2022年第一季度共檢測到1,025,968次網絡釣魚攻擊,創下季度歷史新高。2022年3月發生了384,291次攻擊,創下月度攻擊次數的紀錄。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    為了成功進行網絡釣魚操作,網絡犯罪分子通常需要在線托管網絡釣魚頁面。受害者連接到它并向它提供他們的憑據或信用卡號,從而上當受騙。
    關注烏克蘭網絡攻擊的安全研究人員發布報告稱,俄羅斯黑客組織Gamaredon繼續以烏克蘭為目標,對其發起網絡釣魚攻擊。自2014年以來一直保持活躍,主要攻擊目標是與烏克蘭政府存在可能關聯的個人,該組織已經對該國關鍵公共設施和私營實體的數千次襲擊負責。
    在這次事件中,研究人員觀察到黑客使用了托管在Adobe服務器上的三星域,該域自2018年網絡星期一事件以來一直未使用,該技術被稱為“開放重定向”,從而使自己“合法三星域的外觀成功誘騙了受害者”。報告稱,它們主要來自多個生成的地址,這些地址屬于牛津大學不同部門的合法子域。Check Point表示已將調查結果告知牛津大學,Adobe和三星,以便他們可以采取適當行動。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类