<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    以 Office 365 為目標的網絡釣魚活動利用品牌名稱

    安全小白成長記2020-06-19 15:14:20

    研究人員發現一種復雜的新型網絡釣魚活動,該活動使用知名的品牌名稱繞過安全過濾器,并誘騙受害者放棄Microsoft Office 365憑據去訪問公司網絡。

    最新的報告來自與Check Point軟件首次觀察到的攻擊,主要針對歐洲企業,以及亞洲和中東地區,在四月份時候,他們發現了發送給受害者名為“Office 365的語音郵件”的電子郵件。

    這些電子郵件試圖誘使受害者點擊個鏈接,鏈接將跳轉到Office 365帳戶。如果受害者點擊了鏈接,他們將被重定向到看似Office 365登錄頁面,但實際上是網絡釣魚頁面。

    威脅情報情報機構經理洛特姆·芬克爾斯滕(Lotem Finkelsteen)在報告中說。最初攻擊似乎是“經典的Office 365網絡釣魚”。但是,經過調查研究人員發現這是一種“杰作策略”,該策略利用“知名品牌在誘騙受害者時避開安全防護”。

    Finkelsteen說:“現在,這是公司在網絡中立足的一項頂級技術。訪問公司郵件可以使黑客無限制地訪問公司的業務,例如交易,財務報告,從可靠來源發送公司內部的電子郵件,密碼甚至公司云資產的地址,”

    然而,進行這種攻擊絕非易事。復雜的程度要求競選活動背后的人員要不加注意地訪問三星和牛津大學的服務器,這需要對它們的工作方式有深如的了解。

    在這次事件中,研究人員觀察到黑客使用了托管在Adobe服務器上的三星域,該域自2018年網絡星期一事件以來一直未使用,該技術被稱為“開放重定向”,從而使自己“合法三星域的外觀成功誘騙了受害者”。研究人員說。

    該方法基本上是網站上的URL,任何人都可以使用該URL將用戶重定向到另一個站點,從而增加了惡意電子郵件中使用的URL的合法性。在這種情況下,電子郵件中的鏈接將重定向到以前使用的Adobe服務器,從而使網絡釣魚電子郵件中使用的鏈接“是受信任的Samsung域的一部分,在不知不覺中將受害者重定向到由黑客托管的網站。

    通過使用特定的Adobe Campaign鏈接格式和合法域,為攻擊者增加了電子郵件繞過基于信譽,黑名單和URL模式的電子郵件安全解決方案 的機會。”

    在過去的一年中觀察到的攻擊事件,黑客在釣魚活動中使用Google和Adobe開放重定向來增加垃圾郵件中使用的URL的合法性。

    電子郵件本身還使用了知名品牌來繞過安全保護。報告稱,它們主要來自多個生成的地址,這些地址屬于牛津大學不同部門的合法子域。研究人員寫道,這表明黑客以某種方式找到了一種方法來濫用牛津大學的簡單郵件傳輸協議(SMTP)服務器,以通過發件人域安全措施所需的信譽檢查。

    Check Point表示已將調查結果告知牛津大學,Adobe和三星,以便他們可以采取適當行動。

    網絡釣魚重定向
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    釣魚攻擊中,攻擊者可以使用ChatGPT生成虛假電子郵件或消息,更好地偽裝成受害者所信任的個人或組織,從而獲取受害者的個人信息。這種行為對個人和組織的信息安全構成威脅。ChatGPT可以用于監控文本和消息內容本身,自動化檢測機器生成內容,保護用戶的信息和隱私,采取措施來限制ChatGPT的濫用,以確保其在網絡安全領域的積極作用。
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    Microsoft正在跟蹤針對企業的正在進行的Office 365網絡釣魚活動,這些攻擊能夠檢測沙盒解決方案并逃避檢測。活動背后的威脅參與者利用重定向器URL來檢測來自沙箱環境的傳入連接。微軟繼續通過其官方帳戶發布的一系列推文繼續其發展。微軟指出,其用于Office 365的Defender產品能夠檢測網絡釣魚和其他電子郵件威脅,并將威脅數據跨電子郵件和數據,端點,身份和應用程序進行關聯。
    一種新型網絡釣魚活動偽裝成 "版權侵權 "電子郵件,試圖竊取 Instagram 用戶的備份代碼,以幫助威脅攻擊者繞過賬戶上配置的雙因素身份驗證(2FA)。
    據 Bleeping Computer 網站披露,研究人員發現了一項大規模網絡釣魚活動。攻擊者濫用 Facebook 和 Messenger 引誘數百萬用戶訪問網絡釣魚頁面,誘騙用戶輸入帳戶憑據。
    Facebook 有自身保護措施,可以阻止釣魚網站 URL 的傳播,但威脅攻擊者使用某個技巧,繞過了這些保護措施。
    攻擊者通過攻擊DNS服務器,將流量重定向釣魚網站。SSL證書具備服務器身份認證功能,可以使DNS劫持導致的連接錯誤情況及時被發現和終止,同時HTTPS協議可以在數據傳輸中對數據進行加密傳輸,保護數據不被竊取和修改。綜上可知,在應對網絡釣魚攻擊方面,為網站、電子郵件系統部署SSL證書實現HTTPS加密是較為有效的解決方案。
    經研究人員分析,釣魚活動背后的操作者可以利用這些被盜賬戶,向用戶的朋友進一步發送釣魚信息,通過在線廣告傭金獲得了大量收入。Rafael Dorado 的哥倫比亞男子調查的一部分。目前尚不清楚是誰查封了該域名并在網站上發布了通知。PIXM 已經和哥倫比亞警方與國際刑警組織分享了調查結果,同時強調盡管許多已識別的 URL 已下線,但釣魚活動仍在進行中。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类