<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分散式 IPFS 網絡形成“網絡釣魚的溫床”

    VSole2022-07-29 18:00:00

    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。

    網絡安全供應商 Trustwave 的威脅分析師本周表示,在看到包含 IPFS URL 的網絡釣魚電子郵件數量增加后,星際文件系統 (IPFS) 正在成為“網絡釣魚的新溫床”。

    與此同時,反網絡釣魚公司 SlashNext 的創始人兼首席產品官 Atif Mushtaq 告訴The Register,他的公司正在檢測托管在 ipfs.io、cloudflare-ipfs.com 和其他供應商系統上的網絡釣魚。

    “這些類型的攻擊是黑客使用受信任的域來托管他們的網絡釣魚攻擊的一部分,”Mushtaq 說。“使用受信任域的好處是很難通過基于信譽的威脅檢測來檢測它們,而這種威脅檢測正被組織廣泛用于保護用戶。”

    Trustwave 研究人員在本周的一篇博客文章中寫道,他們在過去 90 天內看到了超過 3,000 封電子郵件,其中包含使用 IPFS 的網絡釣魚 URL,并補充說“很明顯,IPFS 正日益成為網絡釣魚網站的流行平臺。”

    網絡釣魚仍然是企業的禍害,也是網絡犯罪分子破壞用戶系統和打開惡意負載之門的主要手段。網絡安全公司 Proofpoint 在今年早些時候的一份報告中表示,在接受調查的 4,000 多人中,有 83% 的人表示,他們的公司在 2021 年至少遭受了一次基于電子郵件的網絡釣魚攻擊,78% 的組織看到了基于電子郵件的勒索軟件攻擊。

    下一件大事

    使用 IPFS 是攻擊者使其網絡釣魚內容更持久、更容易分發和更難檢測的一種方式。據 Trustwave 稱,互聯網上的大多數數據流量都使用 HTTP,它使用集中的客戶端-服務器方法。IPFS——代表星際文件系統——是不同的。

    IPFS 創建于 2015 年,是一個用于共享文件、網站、應用程序和數據的分布式 P2P 系統,它為網絡提供了一種去中心化的方法。

    這意味著“內容可通過位于世界各地的同行獲得,他們可能正在傳輸信息、存儲信息或兩者兼而有之,”Trustwave 研究人員寫道。“IPFS 可以使用文件的內容地址而不是位置來定位文件。為了能夠訪問一段內容,用戶需要網關主機名和文件的內容標識符 (CID)。”

    共享文件被分發到其他系統,這些系統基本上作為網絡文件系統中的節點運行。可以在需要時訪問這些文件,并從網絡上具有該內容的任何其他節點檢索這些文件。在集中式網絡中,如果服務器停機或鏈接斷開,則無法訪問數據。

    使用 IPFS,數據是持久的——包括存儲在網絡上的任何惡意內容。即使惡意內容在一個節點中被刪除,它也可能在其他節點中仍然可用。研究人員寫道,即使在合法的 P2P 網絡中也很難發現此類內容,因為沒有統一資源標識符 (URI) 來定位和阻止惡意內容,并補充說:“由于數據持久性、強大的網絡和很少的監管,IPFS 是也許是攻擊者托管和共享惡意內容的理想平臺。”

    Trustwave 展示了網絡犯罪分子如何濫用區塊鏈、谷歌和云存儲服務來運行其 IPFS 網絡釣魚攻擊的示例。

    它是如何工作的?

    這些攻擊與其他網絡釣魚活動一樣開始,犯罪分子使用社會工程技術誘使受害者點擊網絡釣魚電子郵件中的惡意 IPFS 鏈接,這些鏈接看起來像是來自 Azure 或 DHL 等公司的合法郵件。

    研究人員寫道:“IPFS 成為網絡釣魚新場所的主要原因之一是許多網絡托管、文件存儲或云服務現在都在提供 IPFS 服務。” “這意味著網絡釣魚者在創建新類型的 URL 方面有更大的靈活性。”

    同時,“垃圾郵件發送者可以通過在合法的網絡托管服務中托管他們的內容或使用多種 URL 重定向技術來幫助阻止使用 URL 信譽或自動 URL 分析的掃描程序來輕松偽裝他們的活動,”他們寫道。

    SlashNext 的 Mushtaq 表示,存儲 HTML 內容并不是一個新概念。自 2007 年以來,Mega-d 和 Srizbi 等僵尸網絡就將其垃圾郵件站點存儲在僵尸網絡上,他將其描述為自定義 P2P 網絡。

    “然而,當時的優勢是人們不會介意點擊僅 http 和 IP 托管的網站,”他說。“現在瀏覽器會立即標記 HTTP 站點,因此 [scammers] 沒有其他選擇,只能使用 Cloudflare 等受信任的網關。”

    LARES Consulting 的 vCISO 的 Darryl MacLeod 告訴The Register,IPFS 的使用“代表了網絡釣魚的重大演變”,組織需要相應地調整其防御措施。一種方法是使用 DNS sinkholing 重定向流量并阻止對基于 IPFS 的網絡釣魚站點的訪問。他們還可以使用網絡過濾器來阻止對這些網站的訪問。

    MacLeod 警告說,網絡犯罪分子將繼續改進他們的攻擊方法。

    “展望未來,網絡釣魚者可能會開始使用更復雜的方法來復制站點,例如使用分布式哈希表,”他說。“分布式哈希表是一種經常用于點對點系統的數據結構,因為它們提供了一種在許多不同機器上分發數據的方法。” 

    網絡釣魚ipfs
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    為了成功進行網絡釣魚操作,網絡犯罪分子通常需要在線托管網絡釣魚頁面。受害者連接到它并向它提供他們的憑據或信用卡號,從而上當受騙。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    意大利當局已展開調查。奧地利內政部表示,尚未收到任何事件的報告。澳大利亞聯邦警察稱,該男子將該軟件賣給了128個國家的14,500多人。此外,其中一名購買者還在兒童性犯罪者登記冊上登記。這名澳大利亞男子面臨六項指控,最高刑期為20年。最近宣布的試點延期將預計完成日期推遲到2023年1月。
    這些發現正值電子郵件威脅形勢發生更大變化之際,微軟計劃阻止導致威脅參與者調整策略以分發可執行文件的宏,從而導致后續偵察、數據盜竊和勒索軟件。網絡安全公司IronNet本周透露,事實上,上個月發現的一場大規模活動是利用一個名為Robin Banks的四個月前的PhaaS平臺,從澳大利亞、加拿大、英國和美國的知名銀行的客戶那里掠奪憑證和竊取財務信息。
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    自今年早些時候推出以來,一個讓網絡犯罪分子更容易建立命令和控制 (C2) 服務器的平臺已經吸引了 3,000 名用戶,并且可能會在未來幾個月內擴大其客戶名單。
    一項名為Dark Utilities的新興服務已經吸引了 3,000 名用戶,因為它能夠提供命令和控制 (C2) 服務,以征用受損系統。
    PhishTankPhishTank由思科公司所屬的Talos威脅情報團隊負責運營,這是一個主要針對網絡釣魚方面數據和信息的開放性聯合研究項目。一旦當反病毒分析引擎確定提交的文件為惡意文件時,VirusTotal會及時通知用戶,并顯示檢測標簽。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类