黑客滥用 Ngrok 平台进行网络钓鱼攻击

Andrew2021-02-17 01:31:32

威胁情报公司Cyble的研究人员发现了针对特定组织的新一轮网络钓鱼攻击,这些组织正在滥用ngrok平台,这是通往本地主机的安全且自省的隧道。

ngrok是用于将本地开发服务器公开到Internet的跨平台应用程序,通过创建到本地主机的长期TCP隧道,该服务器似乎托管在ngrok的子域(例如,4f421deb219c[.]ngrok[.]io)上。专家指出,ngrok服务器软件运行在VPS或专用服务器上,可以绕过NAT映射和防火墙限制。

威胁参与者正在出于多种恶意目的滥用该协议。

“多个威胁行为者滥用ngrok平台来未经授权地访问目标,以提供额外的有效载荷,泄露财务数据(例如信用卡/借记卡信息)以及进行针对性的网络钓鱼攻击。” 阅读Cyble发表的帖子。

专家指出,很难检测到滥用ngrok平台的攻击,因为与ngrok.com子域的连接没有通过安全措施过滤。

专家们提供了由网络犯罪组织和Fox Kitten和Pioneer Kitten APT团体等国家级参与者进行的基于ngrok的攻击列表。

专家报告了滥用ngrok隧道的多种恶意软件和网络钓鱼活动。

使用ngrok隧道传输的一些新恶意软件/网络钓鱼活动包括:

  • Njrat
  • DarkComet
  • Quasar RAT
  • asynrat
  • Nanocore RAT

Cyble专注于滥用ngrok.io进行网络钓鱼攻击的威胁参与者。

恩格罗克

“有趣的是,我们发现在黑暗网络市场/泄漏和网络犯罪论坛中,有多个威胁参与者(例如BIN CARDERS,Telegramcarder数据和linlogpass)使用了多个ngrok.io链接。” 塞伯勒继续说。

Cyble还发现了一个在网络犯罪论坛上做广告的网络钓鱼工具套件,名为“ KingFish3”。专家发现,威胁参与者在论坛上分享了Github与该工具的链接,该链接也滥用ngrok隧道进行攻击。

根据专家确定的步骤,滥用ngrok隧道并进行网络钓鱼攻击:

  1. 该工具使用ngrok创建到具有指定端口的所选网络钓鱼URL的隧道。
  2. 黑客在第一个会话中跟踪实时日志,并等待受害者输入他们的电话号码。
  3. 然后,黑客使用收集的凭据登录到受影响的应用程序的官方站点,并生成OTP(2FA)。
  4. 然后,受害者将收到的OTP输入到网络钓鱼站点中,然后由黑客捕获。
  5. 最后,黑客可以使用OTP(2FA)访问受害者的官方帐户。

该帖子包括基于ngrok的网络钓鱼威胁指标(IOC)的部分列表。

以下是Cyble专家的建议:

  • 建议ngrok和其他隧道服务的用户从其信息安全团队获得授权。
  • 建议使用密码保护其隧道访问并启用IP白名单以将访问限制为仅信任IP地址。
  • 尽可能并切合实际地打开计算机,移动设备和其他连接的设备上的自动软件更新功能。
  • 定期监视您的财务交易,如果发现任何可疑活动,请立即与您的银行联系。
  • 在连接的设备(包括PC,笔记本电脑和移动设备)上使用知名的防病毒和Internet安全软件包。
  • 担心自己暴露在Dark网络中的人们可以在AmiBreached.com上进行注册, 以确定他们的暴露程度。
  • 不要在不验证其真实性的情况下打开不受信任的链接和电子邮件附件。
网络钓鱼ngrok
本作品采用《CC 协议》,转载必须注明作者和本文链接
威胁情报公司Cyble的研究人员发现了针对特定组织的新一轮网络钓鱼攻击,这些组织正在滥用ngrok平台,这是通往本地主机的安全且自省的隧道。专家指出,很难检测到滥用ngrok平台的攻击,因为与子域的连接没有通过安全措施过滤。然后,受害者将收到的OTP输入到网络钓鱼站点中,然后由黑客捕获。
一个名为 Pioneer Kitten APT 组织,与伊朗有关,被发现在黑客论坛上出售企业网络证书。据CrowdStrike称,“Pioneer Kitten”的目标是北美和以色列各部门的组织,这些组织对伊朗政府有某种情报兴趣。总的来说,伊朗最近似乎在加强其网络活动。APT利用巧妙的社会工程来诱捕受害者,其目标是与特朗普2020年连任竞选、公众人物和人权活动人士等相关的电子邮件账户。
ThreatFabric 研究人员发现了一种新的 Android 银行木马,跟踪为 Vultur,它使用屏幕录制和键盘记录来捕获登录凭据。
作为一名安全研究人员,想要与更广泛的社区分享你的创新和见解(并在活动中获得同行的认可),通常有很多选择:出席会议;写研究论文、博客或推特帖子;提交CVE。或者参加CTFs(夺旗比赛)和漏洞研究竞赛,比如Pwn2Own。毕竟,合法领域总是充满了各式各样的机会。
Microsoft警告说,中间对手(AiTM)网络钓鱼技术正在增加,这些技术正在作为网络钓鱼即服务(PhaaS)网络犯罪模型的一部分进行传播。
网络钓鱼网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击的受害者,就可能会危及整个组织网络系统的安全性。
IDSA报告揭秘2022年最可怕的攻击方式!
网络钓鱼攻击变得越来越普遍,而且只会变得越来越诡计多端。虽然有众多方法可以保护自己免受网络钓鱼攻击,但最有效的方法之一是能够识破它们。有鉴于此,本文在下面列出了表明电子邮件或其他通信内容可能是网络钓鱼企图的10个常见迹象。
摩尔多瓦的政府机构受到一波网络钓鱼攻击的袭击,威胁行为者向属于该国国家服务的账户发送了 1,330 多封电子邮件。
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
Andrew
暂无描述