利用.zip域名钓鱼攻击新型技术手法

VSole2023-05-31 09:09:39

本文探讨了一种钓鱼技术:使用 .zip 域名,并在浏览器中模拟文件存档软件;

0x00 简介

上周谷歌发布了几个新的顶级域名(TLD),其中包括.dad.phd.mov.zip。自发布以来,多个安全社区都开始讨论这些顶级域名所带来的影响,其主要原因是.mov.zip会被误认为是文件扩展名。

当然,这篇文章的目的,并不是要表达我对这个话题的看法,相反,我将展示如何利用这些顶级域名进行网络钓鱼。

由于存在.zip顶级域名,那么在浏览器中,使用它模拟一个文件存档软件(如 WinRAR),效果会怎样,来看下图:

0x01 模拟文件存档软件

想要进行这类型的攻击,那么就需要先使用 HTML/CSS 模拟一个文件存档软件。这两个样本我已经上传至我的 GitHub,任何人都可以使用它。

https://github.com/mrd0x/file-archiver-in-the-browser

第一个是模拟 WinRAR 文件存档工具,如下图所示:

第二个是模拟 Windows 11 的文件资源管理器窗口。感谢 @_ghast1y 制作了这个:

0x02 外观特征

在上述的代码中,在 WinRAR 样本的外观上有一些特征,可以增加钓鱼页面的合法性。例如,“扫描”图标创建了一个消息框,说明文件是安全的。

“提取到”按钮也可以用来放置一个文件。

0x03 使用案例

当上述内容部署完成后(包括 .zip 域名设置),你可以通过以下方式来钓鱼。下面我提供两种案例:

3.1 收获凭证

第一个案例是在点击文件时,会打开一个新的网页来获取凭证。

3.2 文件扩展名切换

第二个案例则是,在列出一个不可执行的文件,当用户点击下载时,它下载的是一个可执行的文件。

比如,当你有一个 "Invoice.pdf" 文件,当用户点击这个文件时,它会下载一个 .exe 或者其他格式的文件。

0x04 其他

在 Twitter 上,有好些人提出一个观点,由于 Windows 关键管理器的搜索栏,在搜索不存在的文件时,比如搜索mrd0x.zip,会自动使用浏览器打开它。

对于这种情况来说,是完美的,因为用户会看到一个 zip 文件,但实际上是我们钓鱼的东西。

比如,邮件中的文案是这样的:

一旦用户执行了这个操作,那么它将自动启动具有文件存档模版的 .zip 域名,看起来相当 nice。

0x05 结论

新推出的顶级域名为攻击者提供了更多网络钓鱼的机会。强烈建议企业阻止.zip.mov域名,因为它们已经被用于网络钓鱼,而且可能只会继续被越来越多地使用。

下面提供一种用于阻止(或隔离)来自 .zip TLD 的电子邮件的 Exchange 传输规则

软件域名
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bleeping Computer 网站披露,法国、西班牙和拉脱维亚的警方联合捣毁了一个汽车盗窃团伙,该团伙利用一种欺诈性软件,在不使用物理钥匙的情况下盗窃车辆。自 2022 年 3 月以来,欧洲刑警组织一直在大力支持这一案件、期间不仅进行了大量情报信息分析并向所有受此犯罪影响的国家分享情报,还积极协调法国、拉脱维亚和西班牙国家当局之间的跨境抓捕。
法伦救护车服务公司(Fallon Ambulance Services)是Transformative Healthcare和现已解散的救护车服务公司(Ambulance Service)的子公司,覆盖美国大波士顿地区,遭到勒索软件攻击,导致近百万人受到威胁。
根据Akamai最新发布的DNS数据报告,2022年10%到16%的企业产生过C2流量,指向僵尸网络和恶意软件的命令和控制服务器。QSnatch于2014年首次出现,至今仍保持活跃。根据CISA的公告,截至2020年年中,全球有超过6.2万台受感染的QNAP设备。
2021年7月21日,国际网络安全媒体ThreatPost发布报告称,通过对2021年恶意软件和网络钓鱼攻击使用域名的流量和勒索软件攻击活动发生的时间分析后发现,当恶意流量达到峰值期间,勒索软件攻击也较为频繁,二者可能存在联系。
自发布以来,多个安全社区都开始讨论这些顶级域名所带来的影响,其主要原因是.mov和.zip会被误认为是文件扩展名。比如,邮件中的文案是这样的:一旦用户执行了这个操作,那么它将自动启动具有文件存档模版的 .zip 域名,看起来相当 nice。0x05 结论新推出的顶级域名为攻击者提供了更多网络钓鱼的机会。下面提供一种用于阻止(或隔离)来自 .zip TLD 的电子邮件的 Exchange 传输规则
Sonatype 的研究人员发现了使用仿冒域名的不法分子,强调需要检查该软件包是否真的是您要下载的软件包。
报告称,许多攻击者使用被动扫描,利用 Shodan 等服务或 Nmap 等工具查找托管 Docker 守护程序或 Kubernetes 容器编排平台的服务器,试图使用窃取的凭据或漏洞攻击这些平台。此外,创建和使用容器的开发人员往往不关注安全性。报告指出,一个新的蜜罐在五小时内遭到第一次攻击。2021 年,攻击者的重点似乎将从破坏单个容器转向由 Kubernetes 或 K8s 管理的容器集群。
近日,平阳法院审理了一起非法控制计算机信息系统罪的案件,被告人利用插件让上网的用户被迫跳转到指定私服网页并从中获利。
数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
VSole
网络安全专家