新聞中心
電子郵件成為網(wǎng)絡(luò)釣魚攻擊主要媒介的日子早已一去不復(fù)返了。現(xiàn)在,網(wǎng)絡(luò)釣魚攻擊發(fā)生在短信、語音、社交媒體和消息應(yīng)用程序上。它們還隱藏在 Azure 和 AWS 等值得信賴的服務(wù)背后。隨著云計(jì)算的擴(kuò)展,更多基于軟件即服務(wù) (SaaS) 的網(wǎng)絡(luò)釣魚方案成為可能。

10年積累的成都網(wǎng)站制作、成都做網(wǎng)站經(jīng)驗(yàn),可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有青神免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
網(wǎng)絡(luò)釣魚策略的發(fā)展速度比以往任何時(shí)候都快,攻擊的種類也在不斷增加。安全專業(yè)人員需要注意。
SaaS 到 SaaS 網(wǎng)絡(luò)釣魚
網(wǎng)絡(luò)犯罪分子不再從頭開始構(gòu)建網(wǎng)絡(luò)釣魚頁面,而是越來越多地轉(zhuǎn)向已建立的 SaaS 平臺來執(zhí)行他們的惡意軟件計(jì)劃。通過利用合法域來托管網(wǎng)絡(luò)釣魚活動,檢測引擎識別它們變得更具挑戰(zhàn)性。而且由于 SaaS 平臺需要最少的技術(shù)專業(yè)知識,因此新手黑客更容易發(fā)起攻擊。
合法 SaaS 平臺上托管的網(wǎng)絡(luò)釣魚 URL 數(shù)量以驚人的速度增加。Palo Alto's Unit 42 的數(shù)據(jù)顯示,從 2021 年 6 月到 2022 年 6 月,新檢測到的托管在合法 SaaS 平臺上的網(wǎng)絡(luò)釣魚 URL 的比率增加了 1100% 以上。
HackerNoon 網(wǎng)絡(luò)專家Zen Chan指出,網(wǎng)絡(luò)犯罪分子利用基于云的 SaaS 平臺發(fā)起網(wǎng)絡(luò)釣魚攻擊,而無需訪問受害者的本地計(jì)算機(jī)或網(wǎng)絡(luò)。Chan 表示,基于 SaaS 的網(wǎng)絡(luò)釣魚使得反垃圾郵件網(wǎng)關(guān)、沙箱和 URL 過濾等傳統(tǒng)安全措施難以檢測和標(biāo)記這些惡意活動。隨著基于云的辦公生產(chǎn)力和協(xié)作工具的使用越來越多,攻擊者現(xiàn)在可以輕松地在信譽(yù)良好的域上托管和共享惡意文檔、文件和惡意軟件。
當(dāng)我們考慮到惡意下載可能源自 Google Drive 或 DropBox 等平臺時(shí),問題的嚴(yán)重性就顯而易見了。在這些地方,惡意軟件很容易偽裝成圖片、發(fā)票圖像、PDF 或重要的工作文件。問題在于,在云存儲中,文件是加密的,這使得安全工具能夠逃避。正如CheckPoint研究人員所解釋的那樣,惡意文件僅在受害者的計(jì)算機(jī)上解密。
網(wǎng)絡(luò)釣魚活動中使用的 SaaS 平臺示例包括:
- 文件共享
- 表單生成器
- 網(wǎng)站建設(shè)者
- 筆記/協(xié)作工具
- 設(shè)計(jì)/原型制作/線框圖
- 個人品牌。
利用 Azure 進(jìn)行網(wǎng)絡(luò)釣魚
在最近的一份報(bào)告中,微軟的威脅分析師發(fā)現(xiàn)了另一種復(fù)雜的網(wǎng)絡(luò)釣魚計(jì)劃。該活動利用受損的登錄信息在目標(biāo)網(wǎng)絡(luò)上注冊惡意設(shè)備。然后,滲透的設(shè)備被用來傳播網(wǎng)絡(luò)釣魚電子郵件??磥?,攻擊主要針對缺乏MFA 安全性的賬戶而成功,這使得它們更容易被接管。
攻擊者采用了以 DocuSign 為主題的電子郵件策略,誘使收件人單擊鏈接來查看并簽署文檔,從而暴露他們的登錄信息。
攻擊者利用虛假 DocuSign 電子郵件中的嵌入鏈接將受害者引導(dǎo)至網(wǎng)絡(luò)釣魚網(wǎng)站。這些模仿了 Office 365 登錄頁面,并配有預(yù)先填寫的用戶名以增加可信度。
微軟的遙測數(shù)據(jù)顯示,最初的攻擊集中在澳大利亞、新加坡、印度尼西亞和泰國的公司。攻擊者似乎主要針對遠(yuǎn)程工作人員,以及保護(hù)不力的托管服務(wù)點(diǎn)和其他可能在嚴(yán)格安全協(xié)議之外運(yùn)行的基礎(chǔ)設(shè)施。
攻擊的下一階段
Microsoft 的安全團(tuán)隊(duì)能夠通過識別收件箱規(guī)則創(chuàng)建中的異常模式來檢測威脅。攻擊者在獲得收件箱控制權(quán)后立即添加了這些規(guī)則。顯然,攻擊者使用名為“垃圾郵件過濾器”的惡意郵箱規(guī)則破壞了多個組織的一百多個郵箱。這使得攻擊者能夠保持對受感染郵箱的控制,并將其用于網(wǎng)絡(luò)釣魚和其他惡意活動。
使用被盜的憑據(jù),入侵者能夠通過在自己的計(jì)算機(jī)上安裝 Outlook 并使用受損的憑據(jù)登錄來訪問受害者的電子郵件帳戶。由于接受了 Outlook 的首次啟動體驗(yàn),攻擊者的設(shè)備從那里自動連接到公司的 Azure Active Directory。微軟指出,Azure AD 中的 MFA 策略本可以阻止這種惡意注冊的發(fā)生。
一旦攻擊者的設(shè)備訪問了受害者的網(wǎng)絡(luò),入侵者就開始了他們的活動的第二階段。他們向目標(biāo)公司的員工以及承包商、供應(yīng)商或合作伙伴等外部目標(biāo)發(fā)送網(wǎng)絡(luò)釣魚電子郵件。由于這些網(wǎng)絡(luò)釣魚消息源自受信任的工作空間,因此它們具有合法性,并且安全解決方案不太可能標(biāo)記它們。
利用亞馬遜網(wǎng)絡(luò)服務(wù)進(jìn)行網(wǎng)絡(luò)釣魚
據(jù)Avanan稱,網(wǎng)絡(luò)犯罪分子還使用 Amazon Web Services (AWS) 繞過自動安全掃描儀并發(fā)起網(wǎng)絡(luò)釣魚攻擊。參與者利用 AWS 服務(wù)的能力,使用 WordPress 或自定義代碼創(chuàng)建和托管網(wǎng)頁。從那里,他們可以將帶有 AWS 名稱的網(wǎng)絡(luò)釣魚消息發(fā)送到企業(yè)電子郵件系統(tǒng)。這使得電子郵件能夠逃避通常會阻止此類消息的掃描儀,并增加了欺騙受害者的額外合法性。
最近突出的另一個網(wǎng)絡(luò)釣魚活動利用 AWS 并在消息中采用不尋常的語法結(jié)構(gòu)來逃避掃描儀。依賴靜態(tài)允許或阻止列表來保護(hù)電子郵件內(nèi)容的電子郵件服務(wù)也不能免受這些攻擊。這些服務(wù)評估網(wǎng)站是否安全。但亞馬遜網(wǎng)絡(luò)服務(wù)太大且太普遍,無法阻止,因此掃描儀總是將其標(biāo)記為安全。
攻擊者利用知名品牌進(jìn)行網(wǎng)絡(luò)釣魚活動的情況并不罕見。Avanan 報(bào)告稱,攻擊者使用 QuickBooks、PayPal 和 Google Docs 來增加郵件進(jìn)入收件箱的機(jī)會。
使用二維碼進(jìn)行網(wǎng)絡(luò)釣魚
最后但并非最不重要的一點(diǎn)是,Zen Chan 還揭示了另一種稱為 QRishing 的網(wǎng)絡(luò)釣魚攻擊。這些攻擊將惡意軟件鏈接嵌入電子郵件中的二維碼中。這使得大多數(shù)電子郵件安全解決方案很難檢測到它們。QRishing 還可能導(dǎo)致受害者連接到不安全的 WiFi 網(wǎng)絡(luò),從而使攻擊者能夠捕獲敏感信息。
如今,人們使用二維碼訪問菜單、辦理醫(yī)療服務(wù)登記以及訪問公共或組織信息。但流氓二維碼也在增加。犯罪分子甚至可以在貼紙上打印惡意二維碼以覆蓋合法二維碼。
為了使事情變得更加復(fù)雜,攻擊者正在使用社會工程策略,將虛假的 QR 碼插入網(wǎng)絡(luò)釣魚短信(SMishing 加 QRishing)或社交媒體平臺中。掃描后,這些受感染的代碼會將受害者重定向到網(wǎng)絡(luò)釣魚站點(diǎn),系統(tǒng)可能會提示他們輸入登錄憑據(jù),然后攻擊者可能會竊取這些憑據(jù)。
網(wǎng)絡(luò)釣魚看不到盡頭
網(wǎng)絡(luò)釣魚攻擊的狂潮似乎不會很快停止。高度警惕至關(guān)重要。對于組織來說,培訓(xùn)和再培訓(xùn)其團(tuán)隊(duì)以發(fā)現(xiàn)網(wǎng)絡(luò)釣魚嘗試是值得的。此外,先進(jìn)的安全解決方案(例如零信任)將變得更加普遍,因?yàn)樾枰獙τ脩?、設(shè)備、上下文和權(quán)限進(jìn)行驗(yàn)證來阻止入侵者。
網(wǎng)站標(biāo)題:新一代網(wǎng)絡(luò)釣魚隱藏在可信服務(wù)背后
本文來源:http://www.dlmjj.cn/article/cddieii.html


咨詢
建站咨詢
