《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 釣魚網(wǎng)站使用卡巴斯基的SES令牌進(jìn)行攻擊

釣魚網(wǎng)站使用卡巴斯基的SES令牌進(jìn)行攻擊

2021-11-07
來源:嘶吼專業(yè)版
關(guān)鍵詞: SES令牌 釣魚網(wǎng)站

  犯罪分子通過偽造卡巴斯基的電子郵件地址進(jìn)行魚叉式攻擊來竊取Office 365憑證。

  該安全公司在周一發(fā)布的一份公告中說,盡管釣魚郵件是來自noreply@sm.kaspersky.com 等發(fā)件人的地址,但卡巴斯基確定沒有人發(fā)送過這些釣魚郵件。相反,這些郵件是用卡巴斯基合法的亞馬遜簡易電子郵件服務(wù)(SES)令牌發(fā)送的。

  亞馬遜SES是一種可擴(kuò)展的電子郵件服務(wù),它允許開發(fā)者在營銷或大規(guī)模電子郵件通信等任何應(yīng)用場景發(fā)送郵件。

  根據(jù)卡巴斯基的解釋,這個訪問令牌是在測試網(wǎng)站2050.earth時分發(fā)給第三方承包商的。2050.earth網(wǎng)站是卡巴斯基的一個項(xiàng)目,它有一個互動地圖,未來學(xué)家和其他人可以使用該地圖推測未來幾十年地球會發(fā)生什么。并且該網(wǎng)站托管在亞馬遜的基礎(chǔ)設(shè)施上。

  卡巴斯基說,在發(fā)現(xiàn)它所說的Office 365憑證魚叉式攻擊頻率大幅上升后,這些攻擊很可能是來自多個威脅攻擊者,之后安全人員對SES令牌立即進(jìn)行了撤銷。

  根據(jù)官方發(fā)布的內(nèi)容,這次釣魚攻擊沒有造成任何損失,在2050.earth和相關(guān)服務(wù)中沒有發(fā)現(xiàn)服務(wù)器被破壞、未經(jīng)授權(quán)的數(shù)據(jù)庫訪問或任何其他惡意活動。

  微信圖片_20211107133928.jpg

  攻擊誘餌:虛假的傳真

  釣魚網(wǎng)站是網(wǎng)絡(luò)犯罪分子通過精心設(shè)計(jì)電子郵件來欺騙人們,并且讓他們交出在線賬戶的憑據(jù)的一種常見方式。釣魚攻擊者有時會通過冒充受信任的公司(如卡巴斯基)、應(yīng)用程序或其他機(jī)構(gòu)來欺騙人們,將受害者引導(dǎo)到專門制作的釣魚網(wǎng)站內(nèi),欺騙他們輸入憑據(jù),讓他們以為這是個合法的網(wǎng)站。

  Office 365憑證是網(wǎng)絡(luò)釣魚攻擊的一個很常見的攻擊目標(biāo)。例如,今年3月,研究人員就發(fā)現(xiàn)了一個專門針對保險(xiǎn)和金融服務(wù)行業(yè)高管進(jìn)行攻擊的網(wǎng)絡(luò)釣魚騙局,其目的是獲取他們的微軟365憑證并發(fā)起商業(yè)電子郵件泄露(BEC)攻擊。

  這個以卡巴斯基為主題進(jìn)行釣魚攻擊的網(wǎng)絡(luò)犯罪分子并沒有冒充卡巴斯基的員工。相反,這些釣魚郵件通常都聲稱是 “傳真通知”,通過引誘目標(biāo)進(jìn)入虛假的網(wǎng)站,然后獲取微軟在線服務(wù)的憑證。這早已經(jīng)不是第一次使用 “傳真通知 ”這種古老的詐騙術(shù)語了。2020年12月,Office 365的證書也受到了相同攻擊方式的攻擊。

  卡巴斯基的釣魚郵件是從各種虛假的卡巴斯基網(wǎng)址發(fā)出的,它們來自多個網(wǎng)站,包括亞馬遜的網(wǎng)絡(luò)服務(wù)基礎(chǔ)設(shè)施。

  卡巴斯基提供了下面的釣魚郵件樣本。

  分析顯示,這些網(wǎng)絡(luò)釣魚活動使用的是一個被卡巴斯基研究人員稱為 “Iamtheboss ”的網(wǎng)絡(luò)釣魚工具包,還有另一個被稱為 “MIRCBOOT ”的網(wǎng)絡(luò)釣魚工具包。

  釣魚平臺BulletProofLink提供的MIRCBOOT服務(wù)

  MIRCBOOT這個名字可能聽起來很熟悉,可能因?yàn)樗俏④涀罱l(fā)現(xiàn)的網(wǎng)絡(luò)釣魚工具包之一,當(dāng)時微軟就發(fā)現(xiàn)了一個大規(guī)模的、很有組織性的、復(fù)雜的網(wǎng)絡(luò)釣魚(PhaaS)攻擊平臺,犯罪分子稱之為BulletProofLink。

  BulletProofLink是一個秘鑰竊取平臺,該平臺提供了釣魚工具包、電子郵件模板和其他黑客工具,讓用戶定制攻擊活動并開發(fā)自己的工具。然后他們利用PhaaS平臺提供的釣魚工具包、電子郵件模板和攻擊所需的托管服務(wù)進(jìn)行攻擊。

  MIRCBOOT和BulletProofLink上提供的其他網(wǎng)絡(luò)釣魚工具包允許網(wǎng)絡(luò)犯罪分子建立網(wǎng)站并購買他們所需的域名來發(fā)起網(wǎng)絡(luò)釣魚攻擊活動,例如假裝成一家安全公司的員工,就像本案中一樣。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 妞干网在线免费观看| 欧美极度另类videos| 国产成人精品免费视频动漫| a级毛片在线观看| 日本在线视频播放| 亚洲国产精品人久久| 精品久久久久亚洲| 国产在线观看麻豆91精品免费 | 精品91自产拍在线| 国产动作大片中文字幕| 2022国产精品最新在线| 女生喜欢让男生自己动漫| 久久久久无码专区亚洲AV| 欧美乱大交xxxxx另类| 俄罗斯激情女同互慰在线| 色屁屁一区二区三区视频国产| 国产精品亚洲一区二区三区| a毛片在线观看| 成年免费a级毛片| 久久精品国产清白在天天线| 欧美成人小视频| 人禽无码视频在线观看| 美女扒开超粉嫩的尿口视频 | 国产真人无码作爱视频免费| 99热这里只有精品免费播放 | 成人毛片免费观看视频在线| 久久精品国产亚洲夜色AV网站| 欧美日韩午夜视频| 人妻少妇精品久久久久久| 精品露脸国产偷人在视频7| 国产吃奶摸下激烈视频无遮挡| 6080yy免费毛片一级新视觉| 天天干天天爱天天操| 中文天堂最新版在线精品| 日本福利片国产午夜久久| 亚州日本乱码一区二区三区| 欧美性色欧美A在线图片| 亚洲精品无码久久久久久久| 粉嫩被粗大进进出出视频| 国产-第1页-浮力影院| 青娱乐在线免费观看视频|