<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    捕獲透明網絡釣魚:分析和檢測中間人網絡釣魚工具套件

    VSole2021-10-13 05:58:44

    0x01 MITM Phishing Toolkits

    在釣魚攻擊中,攻擊者通常使用釣魚工具包(phishing toolkits)搭建釣魚網站。隨著釣魚攻擊技術的進步,中間人攻擊(Man-in-the-Middle)的思想被應用于釣魚工具包中,開發出中間人釣魚工具包。

    由傳統工具包搭建的釣魚網站通常獨立部署在Web服務器上,通過拷貝目標網站頁面的方式,獲取用戶的信任并竊取用戶的隱私信息。在這種方式中,攻擊者通常需要頻繁地根據目標網站的頁面的變化對釣魚頁面進行調整。與此不同的是,由MITM釣魚工具包搭建的釣魚網站不直接將內容返回給用戶,而是充當反向代理(reverse proxy)服務器,在用戶和目標服務器之間充當中間人,將目標網站返回到釣魚站點的內容原封不動地返回給用戶。

    這篇論文是第一篇對MITM釣魚工具包進行研究的文章,因此作者對這一工具包進行了定義:MITM釣魚工具包是一個反向代理服務器,它在獲取憑證,雙因子驗證碼以及傳輸中網頁內容時,將目標頁面鏡像到用戶。(For the scope of this paper, we define a MITM phishing toolkit as a reverse proxy server that mirrors a target web page to a victim while harvesting credentials, 2FA codes, and web page content in transit.)

    0x02 Exploratory Data Analysis

    在上文中提到,MITM釣魚工具包在用戶和目標服務器之間充當代理,工具包需要同時維護用戶到工具包,工具包到目標服務器兩個HTTPS鏈接。在這一情況下,TCP SYN/ACK請求與HTTP GET請求時間的比例會比直接和Web服務器通信要高的多。同時,反向代理服務器需要解析TLS請求,這使得這一差異更加明顯。

    0x03 MITM Phishing Toolkit Classifier

    在這一種釣魚攻擊中,攻擊者完全控制著傳輸的應用層數據。因此,在本文中,作者選取更加貼近中間人架構特征描述這一工具包。

    Network Timing Features

    正如上文所述,MITM釣魚工具包會給數據包帶來更高的延遲。在本文中,作者使用不同點TCP和TLS握手往返時間(RTT)比例,以及HTTP GET請求的時間作為特征。

    TLS Library Features

    由于MITM釣魚工具包使用的Web或反向代理服務器軟件與正常網站使用的不同,它們利用不同的TLS庫來處理來自客戶端的HTTPS連接。因此,作者將TLS的應用作為區分MITM的特征。

    最終,作者最終選定199個特征作為分類器的輸入:其中包括14個網絡時間特征和185個TLS庫特征。

    Model Training and Validation

    作者選用隨機森林模型作為分類模型,并將收集的數據按照1:1的比例劃分數據集,最終得到的分類結果為:

    PHOCA: MITM Phishing Toolkit Detection

    進一步,作者對分類模型進行了部署,開發了名為***PHOCA***的工具,這個工具能夠自動地收集數據,并判斷其是否為MITM工具包。

    0x04 Discovering MITM Phishing Sites in the Wild

    利用PHOCA,作者對現實網絡環境中MITM釣魚工具包的使用情況進行了調研。

    MITM Phishing Toolkit Presence

    作者自2020年3月25日至2021年3月25日對使用MITM釣魚工具包的釣魚網站進行了收集,結果發現:MITM釣魚工具包的使用越來越廣泛,呈現上升趨勢。雖然在2020年12月,這種釣魚網站數量有所下降,但這是因為該月收集的釣魚網站URL較少,在比例上,MITM釣魚工具包的使用頻率繼續上升。

    MITM Phishing Website Life Cycle

    利用WHOIS查詢,作者對MITM釣魚工具包所創建的釣魚網站的生命周期進行調研,結果如下:

    Phishing Blocklist Presence

    通過查詢知名的釣魚網站屏蔽列表,對比收集的MITM釣魚網站,作者發現目前廣泛應用的屏蔽列表存在缺陷,只有43.7%的站點出現在至少一個屏蔽列表中。同時,這些屏蔽列表的更新存在著明顯的滯后。屏蔽列表更新時間平均比作者提出發現的時間要晚一個星期。這說明應用MITM釣魚工具包的釣魚網站更難以被發現,因為在已有的對傳統釣魚網站的檢測中,屏蔽列表的更新僅比檢測出來的時間平均慢9個小時。

    0x05 Conclusion

    本文第一次對中間人釣魚攻擊這種攻擊方式進行了研究,這種攻擊更加地精細,也更難以被用戶發覺。基于這種攻擊的中間人架構,作者提出可以使用網絡時間特征和TLS庫特征對MITM工具包進行檢測,基于這些特征,作者使用隨機森林模型對MITM工具包進行了有效的檢測。

    使用訓練好的分類器,作者開發了一個自動檢測網絡上使用MITM釣魚工具包的網站的工具,PHOCA。作者使用PHOCA對網絡上的網站進行了檢測,發現使用MITM釣魚工具包的網站呈上升趨勢,并且現有的屏蔽列表難以防范這種攻擊。

    網絡釣魚釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    職場安全防護指南,建議收藏!
    網絡釣魚是大家所熟悉的一種網絡攻擊,這種攻擊也被認為是一種社會工程攻擊,主要是黑客通過將自己偽裝起來,進行欺騙和收集受害者的個人敏感信息。這種類型的攻擊一般而言,是通過短信或者是電子郵件進行網絡釣魚,電子郵件釣魚攻擊,是比較有效的網絡之一,很多的網絡攻擊都是源自于電子郵件的釣魚攻擊。
    與去年同期相比,第一季度利用 Microsoft 品牌進行的網絡釣魚攻擊實例增加了 266%。
    網絡釣魚攻擊是最常見、最容易讓受害者中招的網絡犯罪之一,隨著網絡技術的不斷發展,攻擊者的偽裝手段也變得愈發狡詐,攻擊頻次也再增高,各種新奇的攻擊方式層出不窮。有些攻擊者可通過網絡釣魚竊取企業內部的關鍵信息,對企業組織的業務安全、信息安全防護帶來了巨大的風險,如何識別攻擊者的各種詐騙花招,保護企業和員工的關鍵信息安全已經成為大多數企業的重要任務。
    銀行作為金融服務提供者,對頻發的網絡釣魚詐騙事件,應該逐步從被動響應向主動防范轉變,切實保障金融消費者的資金交易安全。
    再加上新的遠程員工、視頻會議和企業消息,現在網絡釣魚網絡釣魚無處不在。單靠技術無法阻止這些攻擊。我們在《企業安全周刊》上采訪了Rapid7的安全顧問Whitney Maxwell,為我們提供了一些有關如何保護遠程工作者免受網絡釣魚網絡釣魚攻擊的建議。有關更多信息,請訪問Rapid7的網絡釣魚意識培訓教給他們網絡釣魚預防/驗證技巧。網上誘騙技巧非常標準,包括尋找可疑文件附件和惡意網站URL,促進良好的憑據行為以及為系統修補最新漏洞。
    攻擊者通過攻擊DNS服務器,將流量重定向到釣魚網站。SSL證書具備服務器身份認證功能,可以使DNS劫持導致的連接錯誤情況及時被發現和終止,同時HTTPS協議可以在數據傳輸中對數據進行加密傳輸,保護數據不被竊取和修改。綜上可知,在應對網絡釣魚攻擊方面,為網站、電子郵件系統部署SSL證書實現HTTPS加密是較為有效的解決方案。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类