新的网络钓鱼攻击欺骗 Microsoft 365 身份验证系统

VSole2023-07-11 09:20:54

电子邮件安全和威胁检测服务提供商 Vade 发布了一份关于最近发现的涉及欺骗Microsoft 365身份验证系统的网络钓鱼攻击的报告。

根据 Vade 的威胁情报和响应中心 (TIRC) 的说法,攻击电子邮件包含带有 JavaScript 代码的有害 HTML 附件。

此代码旨在收集收件人的电子邮件地址并使用回调函数变量中的数据修改页面。

TIRC 研究人员在分析恶意域时解码了 Base64 编码的字符串,并获得了与Microsoft 365 网络钓鱼攻击相关的结果。

研究人员指出,网络钓鱼应用程序的请求是向 evilcorponline 提出的。

通过periodic-checkerglitchme 发现的其源代码与附件的HTML 文件类似,表明网络钓鱼者正在利用glitch.me 托管恶意HTML 页面。

Glitch.me 是一个平台,使用户能够创建和托管 Web 应用程序、网站和各种在线项目。

不幸的是,在这种情况下,该平台被利用来托管涉及正在进行的 Microsoft 365 网络钓鱼骗局的域。

当受害者收到一封包含恶意 HTML 文件作为附件的电子邮件时,攻击就开始了。

当受害者打开该文件时,他们的 Web 浏览器中会启动一个伪装成 Microsoft 365 的网络钓鱼页面。

在这个欺骗性页面上,系统会提示受害者输入其凭据,攻击者会立即收集这些凭据用于恶意目的。

由于 Microsoft 365 在商业社区中的广泛采用,受感染的帐户很可能属于企业用户。

因此,如果攻击者获得这些凭据的访问权限,他们就有可能获取敏感的业务和贸易信息。

此外,根据他们的报告,Vade 的研究人员还发现了一次网络钓鱼攻击,其中涉及使用 Adobe 的欺骗版本。

Office 365 和 Adobe 网络钓鱼诈骗的登录页面

进一步分析显示,恶意“eevilcorp”域返回与名为 Hawkeye 的应用程序相关的身份验证页面。

需要强调的是,包括 Talos 在内的网络安全专家已经对原始HawkEye 键盘记录器进行了评估,并将其归类为 2013 年出现的恶意软件工具包,随着时间的推移,后续版本也不断出现。

此上下文是相关的,因为它解释了为什么 TIRC 研究人员无法在身份验证页面和 HawkEye 键盘记录器之间建立直接连接。

攻击的指标被确定为以下几项:

periodic-checker.glitch.me

scan-verified.glitch.me

transfer-with.glitch.me

air-dropped.glitch.me

precise-share.glitch.me

monthly-payment-invoice.glitch.me

monthly-report-check.glitch.me

eevilcorp.online

ultimotempore.online

这种攻击之所以引人注目,是因为利用了恶意域 (eevilcorponline) 和 HawkEye,HawkEye 可在黑客论坛上作为键盘记录器和数据窃取工具购买。

虽然 Vade 的调查仍在进行中,但用户保持警惕并遵循以下步骤以防止成为 Microsoft 365 网络钓鱼诈骗的受害者至关重要:

检查电子邮件发件人:警惕从可疑或陌生的电子邮件地址发送的声称来自 Microsoft 365 的电子邮件。验证发件人的电子邮件地址以确保其与官方 Microsoft 域匹配。

寻找通用问候语:网络钓鱼电子邮件通常使用“尊敬的用户”等通用问候语,而不是直接称呼您的名字。合法的 Microsoft 电子邮件通常通过您的姓名或用户名来称呼您。

分析电子邮件内容和格式:注意拼写和语法错误以及不良格式。网络钓鱼电子邮件通常包含来自 Microsoft 的合法通信不会有的错误。

将鼠标悬停在链接上:单击电子邮件中的任何链接之前,将鼠标光标悬停在链接上以查看实际的 URL。如果链接的目标看起来可疑或与官方 Microsoft 域不同,请勿单击它。

对紧急请求保持谨慎:网络钓鱼电子邮件通常会营造一种紧迫感,迫使您立即采取行动。请谨防声称您的 Microsoft 365 帐户存在风险或需要紧急验证个人信息的电子邮件。

请记住,如果您怀疑某封电子邮件是网络钓鱼诈骗,最好谨慎行事。

向 Microsoft 报告任何可疑电子邮件,并避免提供个人或敏感信息,除非您可以通过官方渠道验证请求的合法性。

网络安全网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年上半年,全球重大网络安全事件频发,勒索软件、数据泄露、黑客攻击等层出不穷,且变得更具危害性,比如今年1月份,美国布劳沃德公共卫生系统公布了一起大规模数据泄露事件,超过130万人受影响。这一趋势预计将在2023年继续。软件勒索事态恶化恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全文化对系统性建立组织的网络安全能力发挥着重要作用,但这种安全文化的建立不可能一蹴而就。改善安全文化首先必须消除网络安全是一个纯粹的技术课题的神话,并以一种人人都能接触以并相关的语言和规范为人们提供明确的指导。长远来看,组织帮助员工了解网络攻击心理方面的影响因素,对网络安全事件的应对能力会更强。掌握常见网络攻击(如网络钓鱼)背后的心理学,是企业可以采取的切实可行措施之一,这有助于改善其网络
新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。 网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。
AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服务)作为科技领域的热门技术,毫无疑问成为了2023年的关键词。“生成式AI”正以前所未有的方式影响着人们的生活和工作方式。在网络安全方面,这项技术也正深刻改变着对抗形态和攻防模式,其在打开人类认知世界新路径的同时,也成为黑客开展网络攻击的“利器”。随着生成式AI的深入发展,“双刃剑”效应日益凸显,其为网络安全带来的冲击和
针对组织的网络安全威胁逐年增加。这些警报也可以上报给 IT 团队以立即进行补救。由于人为错误是数据泄露和其他网络攻击得逞的主要原因,因此企业应投资于网络安全培训,以便其员工做好检测和报告威胁的准备。DNS 保护阻止设备访问恶意站点,MDR 保护监控每个设备的进程以识别异常并快速响应。组织还应该为成功攻击或破坏事件做好准备。
网络安全人员有时处于有利地位,有时处于不利地位。当网络安全人员认为网络安全只是应对网络犯罪活动的工作时,他们会让自己感到失去控制并且沮丧。因此,安全性要求网络安全人员接受度量结果。在关注KPI时应该将其视为一种监视仪表板,监视系统的健康状况。不断追求完美将会扭曲安全性指标,因此进行诚实的评估是关键。当某件事出错并发现重大漏洞时,往往会引起人们的关注。
VSole
网络安全专家