<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    釣魚網站使用卡巴斯基的SES令牌進行攻擊

    一顆小胡椒2021-11-08 12:17:58

    犯罪分子通過偽造卡巴斯基的電子郵件地址進行魚叉式攻擊來竊取Office 365憑證。

    該安全公司在周一發布的一份公告中說,盡管釣魚郵件是來自noreply@sm.kaspersky.com 等發件人的地址,但卡巴斯基確定沒有人發送過這些釣魚郵件。相反,這些郵件是用卡巴斯基合法的亞馬遜簡易電子郵件服務(SES)令牌發送的。

    亞馬遜SES是一種可擴展的電子郵件服務,它允許開發者在營銷或大規模電子郵件通信等任何應用場景發送郵件。

    根據卡巴斯基的解釋,這個訪問令牌是在測試網站2050.earth時分發給第三方承包商的。2050.earth網站是卡巴斯基的一個項目,它有一個互動地圖,未來學家和其他人可以使用該地圖推測未來幾十年地球會發生什么。并且該網站托管在亞馬遜的基礎設施上。

    卡巴斯基說,在發現它所說的Office 365憑證魚叉式攻擊頻率大幅上升后,這些攻擊很可能是來自多個威脅攻擊者,之后安全人員對SES令牌立即進行了撤銷。

    根據官方發布的內容,這次釣魚攻擊沒有造成任何損失,在2050.earth和相關服務中沒有發現服務器被破壞、未經授權的數據庫訪問或任何其他惡意活動。

     攻擊誘餌:虛假的傳真

    釣魚網站是網絡犯罪分子通過精心設計電子郵件來欺騙人們,并且讓他們交出在線賬戶的憑據的一種常見方式。釣魚攻擊者有時會通過冒充受信任的公司(如卡巴斯基)、應用程序或其他機構來欺騙人們,將受害者引導到專門制作的釣魚網站內,欺騙他們輸入憑據,讓他們以為這是個合法的網站。

    Office 365憑證是網絡釣魚攻擊的一個很常見的攻擊目標。例如,今年3月,研究人員就發現了一個專門針對保險和金融服務行業高管進行攻擊的網絡釣魚騙局,其目的是獲取他們的微軟365憑證并發起商業電子郵件泄露(BEC)攻擊。

    這個以卡巴斯基為主題進行釣魚攻擊的網絡犯罪分子并沒有冒充卡巴斯基的員工。相反,這些釣魚郵件通常都聲稱是 "傳真通知",通過引誘目標進入虛假的網站,然后獲取微軟在線服務的憑證。這早已經不是第一次使用 "傳真通知 "這種古老的詐騙術語了。2020年12月,Office 365的證書也受到了相同攻擊方式的攻擊。

    卡巴斯基的釣魚郵件是從各種虛假的卡巴斯基網址發出的,它們來自多個網站,包括亞馬遜的網絡服務基礎設施。

    卡巴斯基提供了下面的釣魚郵件樣本。

    分析顯示,這些網絡釣魚活動使用的是一個被卡巴斯基研究人員稱為 "Iamtheboss "的網絡釣魚工具包,還有另一個被稱為 "MIRCBOOT "的網絡釣魚工具包。

     釣魚平臺BulletProofLink提供的MIRCBOOT服務

    MIRCBOOT這個名字可能聽起來很熟悉,可能因為它是微軟最近發現的網絡釣魚工具包之一,當時微軟就發現了一個大規模的、很有組織性的、復雜的網絡釣魚(PhaaS)攻擊平臺,犯罪分子稱之為BulletProofLink。

    BulletProofLink是一個秘鑰竊取平臺,該平臺提供了釣魚工具包、電子郵件模板和其他黑客工具,讓用戶定制攻擊活動并開發自己的工具。然后他們利用PhaaS平臺提供的釣魚工具包、電子郵件模板和攻擊所需的托管服務進行攻擊。

    MIRCBOOT和BulletProofLink上提供的其他網絡釣魚工具包允許網絡犯罪分子建立網站并購買他們所需的域名來發起網絡釣魚攻擊活動,例如假裝成一家安全公司的員工,就像本案中一樣。

    釣魚ses
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    犯罪分子通過偽造卡巴斯基的電子郵件地址進行魚叉式攻擊來竊取Office 365憑證。
    釣魚文檔整理
    2021-12-12 06:43:52
    這個思路是在國外一個網站上看到的,原文在這(https://0xdf.gitlab.io/2018/07/31/malware-analysis-muddoc.html),在此感謝作者給出的思路,這里簡單來給大家看下總體思路:
    Evilginx2介紹evilginx2是一個中間人攻擊框架,用于網絡釣魚登錄憑據以及會話cookie,從而允許繞過雙因素身份驗證保護。該工具是2017年發布的Evilginx的升級產品,它使用自定義版本的nginx HTTP服務器提供中間人功能,作為瀏覽器和網絡釣魚網站之間的代理。
    Evilginx2介紹 evilginx2是一個中間人攻擊框架,用于網絡釣魚登錄憑據以及會話cookie,從而允許繞過雙因素身份驗證保護。Evilginx2用途聲明我非常清楚Evilginx2可以用于惡意目的。防御者有責任考慮此類攻擊并找到保護其用戶免受此類網絡釣魚攻擊的方法。Evilginx只能在合法滲透測試任務中使用,并且必須得到被破壞方的書面許可。需要一個外部服務器,在其中托管evilginx2安裝。
    #Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共享攻擊資源與目標信息和sessions。#Cobalt Strike 作為一款協同APT工具,針對內網的滲透測試和作為apt的控制終端功能,使其變成眾多APT組織的首選。
    1.驗證碼復用 漏洞描述 當服務器端受理請求后,沒有將上一次保存的session及時清空,將會導致驗證碼可重復使用 通常情況下在網站注冊、登錄、找回密碼等頁面都會設計驗證碼驗證。如果設計不合理,將會刀子驗證碼在驗證成功一次之后,下次使用的就不在驗證也就說可以重復使用。 案例: 可以看到此處前端登錄雖有驗證碼驗證,但是只驗證一次。后續可一直使用該驗證碼。 測試方法:發送到repeater
    Cobalt strike(下面簡稱 CS)# 眾所周知,CS是一個以MSF為基礎的GUI框架式“多人運動”滲透測試工具,集成了端口轉發、服務掃描、自動化溢出,多模式端口監聽,exe、powershell木馬生成等.# 釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等。# Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共
    花點時間弄懂XSS攻擊
    2022-06-10 22:31:38
    由于直接在用戶的終端代碼執行,惡意代碼能夠直接獲取用戶的信息,利用這些信息冒充用戶向網站發起攻擊請求.XSS攻擊有哪些類型?反射型XSS反射型XSS漏洞常見于通過URL傳遞參數的功能,如網站搜索,跳轉等。如何防御反射型XSS攻擊對url查詢參數進行轉義后再輸出到頁面。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类