电子邮件安全和威胁检测服务提供商 Vade 公司近日发布了一份报告,详细阐述了最近发现的一起网络钓鱼攻击,这起攻击成功欺骗了 Microsoft 365 身份验证系统。
据 Vade 的威胁情报和响应中心(TIRC)声称,攻击电子邮件含有一个带有 java script 代码的有害 HTML 附件。这段代码的目的在于收集收件人的电子邮件地址,并使用来自回调函数变量的数据篡改页面。
TIRC 的研究人员在分析一个恶意域名时解码了使用 base64 编码的字符串,获得了与 Microsoft 365 网络钓鱼攻击相关的结果。研究人员特别指出,对网络钓鱼应用程序的请求是向 eevilcorponline 发出的。
研究人员通过 periodic-checkerglitchme 发现,其源代码与附件的 HTML 文件很相似,这表明网络钓鱼者在利用 glitch.me 来托管恶意的 HTML 页面。
glitch.me 是一个允许用户创建和托管 Web 应用程序、网站和各种在线项目的平台。遗憾的是,在这种情况下,该平台却被人利用,用于托管涉及这起进行中的 Microsoft 365 网络钓鱼骗局的域名。
当受害者收到一封含有恶意 HTML 文件(作为附件)的电子邮件时,攻击就开始了。受害者打开该文件后,一个伪装成 Microsoft 365 的网络钓鱼页面就会在受害者的互联网浏览器中启动。在这个欺骗性页面上,攻击者提示受害者输入其凭据,攻击者会迅速收集这些凭据用于恶意目的。
由于 Microsoft 365 在商业界得到广泛采用,被泄露的账户很有可能属于企业用户。因此,如果攻击者获得了对这些凭据的访问权,他们就有可能获得敏感的商业和交易信息。
此外据报告显示,Vade 的研究人员还发现了一种涉及使用被欺骗的 Adobe 版本的网络钓鱼攻击。
————————————————
原文作者:关键基础设施安全应急响应中心
转自链接:https://www.wangan.com/p/11v781b3d354da1a
版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。
进一步分析后发现,恶意的 “eevilcorp” 域名返回了一个与 Hawkeye 应用程序相关的身份验证页面。值得一提的是,包括 Talos 在内的网络安全专家曾对最初的 HawkEye 键盘记录器进行了分析,将其归类为 2013 年出现的恶意软件套件,随后出现了后续版本。
这一发现很重要,因为这解释了为什么 TIRC 的研究人员无法将身份验证页面与 HawkEye 键盘记录器直接联系起来。
发现的攻陷指标(IoC)如下:
periodic-checkerglitchme
scan-verifiedglitchme
transfer-withglitchme
air-droppedglitchme
precise-shareglitchme
monthly-payment-invoiceglitchme
monthly-report-checkglitchme
eevilcorponline
ultimotemporeonline
这起攻击之所以引人注目,是由于它利用了恶意域名(eevilcorponline)和 HawkEye。作为一种键盘记录器和数据窃取工具,HawkEye 可以在黑客论坛上买到。虽然 Vade 的调查仍在进行中,但是用户有必要保持警惕,并遵循以下这些措施,以防止沦为 Microsoft 365 网络钓鱼骗局的受害者:
仔细核对电子邮件发件人:小心那些声称由 Microsoft 365 发来、实际上由可疑或不熟悉的电子邮件地址发来的电子邮件。验证发件人的邮件地址,以确保它与微软官方域名匹配。
留意一般的问候语:网络钓鱼电子邮件常常使用一般的问候语,比如 “亲爱的用户”,而不是直接称呼你的姓名。正规的微软电子邮件通常用你的姓名或用户名来称呼你。
分析电子邮件内容和格式:注意拼写和语法错误以及糟糕的格式。网络钓鱼电子邮件常常含有微软的正规邮件不会含有的错误。
将鼠标悬停在链接上方:在点击电子邮件中的任何链接之前,将鼠标悬停在链接上方,以查看实际的 URL。如果链接的目的地看起来可疑或与微软官方域名不同,请不要点击它。
警惕紧急请求:网络钓鱼电子邮件常常给人一种紧迫感,迫使你立即采取行动。小心那些声称你的 Microsoft 365 账户存在风险或要求紧急验证个人信息的电子邮件。
切记,如果你怀疑一封电子邮件是网络钓鱼骗局,最好谨慎行事。向微软报告任何可疑的电子邮件,并避免提供个人或敏感信息,除非你可以通过官方渠道核实请求的合法性。
————————————————
原文作者:关键基础设施安全应急响应中心
转自链接:https://www.wangan.com/p/11v781b3d354da1a
版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。