新的Office 365網(wǎng)絡(luò)釣魚(yú)活動(dòng)使用多個(gè)重定向來(lái)繞過(guò)安全檢查點(diǎn)

2020-06-20 16:34:08    來(lái)源:新經(jīng)網(wǎng)    作者:阿威

據(jù)研究人員稱,在過(guò)去的幾年中,企業(yè)社區(qū)中Office 365的采用呈指數(shù)增長(zhǎng)。Office 365的普及從本質(zhì)上吸引了攻擊者的注意力,他們發(fā)起這種網(wǎng)絡(luò)釣魚(yú)活動(dòng)的主要?jiǎng)訖C(jī)是竊取Office 365憑據(jù)。

新的Office 365網(wǎng)絡(luò)釣魚(yú)活動(dòng)使用多個(gè)重定向來(lái)繞過(guò)安全檢查點(diǎn)

研究人員發(fā)現(xiàn)了他們所描述的“看似簡(jiǎn)單的Office 365網(wǎng)絡(luò)釣魚(yú)活動(dòng)”。在此攻擊中,黑客利用了Adobe Campaign的重定向機(jī)制,這是一系列解決方案,可幫助客戶跨其所有在線和離線渠道提供個(gè)性化的廣告系列。

攻擊者還使用了一個(gè)著名的領(lǐng)域,例如三星。這樣,攻擊者成功躲過(guò)了要害,繞過(guò)了安全軟件,進(jìn)一步將潛在的受害者重定向到了以O(shè)ffice 365為主題的網(wǎng)絡(luò)釣魚(yú)網(wǎng)站,無(wú)辜的Office 365用戶最終將其暴露給攻擊者。

新的Office 365網(wǎng)絡(luò)釣魚(yú)活動(dòng)使用多個(gè)重定向來(lái)繞過(guò)安全檢查點(diǎn)

為了擴(kuò)大其網(wǎng)絡(luò)釣魚(yú)活動(dòng)的范圍,攻擊者進(jìn)一步入侵了其他信譽(yù)良好的網(wǎng)站,注入了惡意腳本,該腳本模擬了與Adobe類(lèi)似的重定向機(jī)制。黑客還利用其他一些技巧“隱藏網(wǎng)絡(luò)釣魚(yú)工具,并避免在攻擊的每個(gè)階段都被發(fā)現(xiàn)”。

vheck Point研究人員發(fā)現(xiàn)了一個(gè)網(wǎng)絡(luò)釣魚(yú)活動(dòng),該網(wǎng)絡(luò)向受害者發(fā)送了“丟失的語(yǔ)音消息”電子郵件。有趣的是,其中43%的攻擊針對(duì)歐洲公司,其余攻擊者針對(duì)亞洲和中東公司。

“來(lái)自受信任服務(wù)器的消息”

新的Office 365網(wǎng)絡(luò)釣魚(yú)活動(dòng)使用多個(gè)重定向來(lái)繞過(guò)安全檢查點(diǎn)

虛假的電子郵件警報(bào)提示用戶單擊將其轉(zhuǎn)到其Office 365帳戶的按鈕。而且,這些電子郵件的頂部還帶有通知,這很可怕。

一旦受害者單擊該按鈕,他們就會(huì)被重定向到一個(gè)偽裝為Office 365登錄頁(yè)面的網(wǎng)絡(luò)釣魚(yú)網(wǎng)站。有趣的是,這些電子郵件中的大多數(shù)來(lái)自多個(gè)生成的地址,這些地址引用了牛津大學(xué)(英國(guó))的合法子域

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。