黑客利用開放重定向漏洞進行 LogoKit 網絡釣魚活動
VSole2022-08-09 17:00:00
根據網絡安全研究人員Resecurity的新數據,威脅參與者 (TA) 利用在線服務和應用程序中的開放重定向漏洞繞過垃圾郵件過濾器并提供網絡釣魚內容。
特別是,TA會使用高度信任的服務域(如Snapchat)和其他在線服務來創建特殊的URL,然后通過網絡釣魚工具包導致惡意資源。

Resecurity表示,這些攻擊中使用的工具是LogoKit的一部分,此前曾用于針對國際上多家金融機構和在線服務的攻擊。
該公告中寫道:“在8月初左右,LogoKit的峰值已經確定,當時已經注冊了多個冒充流行服務的新域名,并與 Open Redirects 一起使用。”
雖然LogoKit在地下已經有一段時間了,但至少自2015年以來,它背后的網絡犯罪組織一直在利用新的策略。

從技術角度來看,LogoKit基于JavaScript編程語言,可以實時更改(模擬服務的)徽標和登錄頁面上的文本,從而更有可能與目標受害者進行交互。
一旦受害者導航到該 URL,他們的電子郵件就會自動填充到電子郵件或用戶名字段中,從而誘使他們相信他們之前已經登錄過該服務。
如果受害者隨后輸入他們的密碼,LogoKit然后執行AJAX 請求,將目標的電子郵件和密碼發送到外部源,然后最終將受害者重定向到他們的合法公司網站。

Resecurity表示,截至2021年11月,在利用LogoKit的活動中使用的已識別域名已超過700個,但該公司認為它們的數量在不斷增長。
Resecurity 解釋說:“這些策略允許網絡犯罪分子在合法服務通知背后偽裝他們的活動以逃避檢測。”
不幸的是,Open Redirect 漏洞的使用極大地促進了LogoKit的分發,因為許多在線服務并不將此類錯誤視為關鍵,并且在某些情況下甚至不打補丁,為此類濫用留下了敞開的大門。
VSole
網絡安全專家