安全是有分量的

香港高防ip_白盾云网盘_快速接入

2022-06-28 17:10栏目:科技报

香港高防ip_白盾云网盘_快速接入

对公司目标实施网络钓鱼攻击的多个威胁参与者一直指望Microsoft Sway服务欺骗受害者提供Office 365登录凭据。

该活动由安全研究人员命名为PerSwaysion,它依赖于恶意软件即服务(MaaS)操作中提供的网络钓鱼工具包,是一项精心策划的活动。

除了访问公司电子邮件帐户外,骗子还获取敏感的商业数据,这为他们创造了广泛的赚钱机会。他们可以进行金融诈骗,向其他参与者出售信息,或从秘密交易策略中获利。

PerSwaysion至少从2019年8月开始运行,在几种不同的网络钓鱼工具包中发现了至少27个对手的电子邮件。

迄今为止,他们至少欺骗了156名中小型金融服务公司、律师事务所和房地产集团的高层人士。

在美国、加拿大、德国、英国、荷兰、香港和新加坡的组织中,华为ddos防御命令,艺龙网公司的365个账户中,有20以上属于高管、总裁和总经理。总部位于新加坡的网络安全公司IB集团的安全研究人员在今年第一季度的一次事件响应中发现了这一活动,并将其命名为PerSwaysion,因为"广泛滥用Sway服务"也使用SharePoint和OneNote服务,但使用程度较低。

Microsoft Sway是一款讲故事应用程序,允许创建交互式通信(报告、演示、故事、时事通讯)。

在PerSwaysion的上下文中,幻盾ddos动态防御系统,防火墙防御ddos攻击,该服务用于攻击的最后阶段,为受害者提供一个看起来真实的文档,重定向到网络钓鱼页面。

受害者是在公共网页上进行侦察后挑选出来的。IB组发现了一个属于注册LinkedIn帐户的骗子的电子邮件地址。他们相信这是用来在网络上寻找潜在目标的攻击始于一封来自外部业务合作伙伴的电子邮件,该合作伙伴的帐户已被泄露。附加了一个良性PDF文件,没有任何内容是伪造的,因此自动检测系统保持沉默。

然而,IB集团指出,有些事情应该被视为可疑:

PDF的作用是模拟Office 365发出的通知,这是对手成功做到的,添加了发件人的全名、电子邮件地址和公司。

不过,并不是每件事都一目了然。文档中存在一些随机字符串,尽管它们与背景颜色相同,并且只有在选中所有内容时才可见(Ctrl+A)。

当目标点击"立即阅读"链接时,服务器ddos防御怎么弄,他们会被带到Microsoft Sway上托管的文件,该文件看起来像是真正的Office 365文件共享页面。

仔细一看,这是一个利用Sway中无边界视图的演示页面。

单击此页面上的"立即阅读"链接可将目标转到伪装为Microsoft单一登录页面的钓鱼网站。在这里,另一个错误是显而易见的钓鱼工具包用于前端的是Microsoft Outlook的旧登录页,2017年使用的版本号为6.7.6640.0。顶部粘贴的"Outlook"标志表明有些事情不对劲。

以这种方式获取的凭据将从页面代码中的电子邮件地址发送到单独的数据服务器,表明多个组正在使用PerSwaysion网络钓鱼服务。

IB集团的研究人员在今天发布的一份报告中说:"这封额外的电子邮件似乎被用作一种实时通知方法,以确保骗子对新获取的凭证做出反应。"尽管业余爱好者可能会犯一些错误,但有证据表明,个人博客高防cdn哪个比较好,在如何建立基础设施方面有经验的个人也参与了进来。

与关注视觉相似性的普通网络钓鱼工具包不同,PerSwaysion参与者关注凭证的获取和交付。

他们将该套件模块化为一个网络钓鱼用户界面,为web应用程序提供服务,一个托管后端服务器提供凭据,以及一个实时通知服务。

Group IB在其报告中提供了有关网络钓鱼工具包代码的详细信息,指出它符合现代web应用程序用户体验,并且大多数计算任务都是客户端的。这有助于降低云计算租赁费。

在收集帐户凭据后,PerSwaysion参与者将在短时间内执行后续操作。他们在六小时后登录该帐户,并在一小时后转储电子邮件数据。

在最初妥协后的21小时内,骗子生成一份包含受害者详细信息的新PDF,并将其发送给最近与受害者进行过通信的人。

作为MaaS,PerSwaysion目前被多个集团使用。IB集团利用其资源发现"网络钓鱼工具包开发团队与讲越南语的社区有着紧密的联系。"

至于工具包的客户,研究人员发现电子邮件地址由全球27个参与网络钓鱼活动的小组控制"我们假设开发集团将其产品销售给各种骗子以获取直接利润-地下社区的常见做法"-下图中的IB组

是发现的电子邮件地址和使用PerSwaysion网络钓鱼工具包的组的名称:

从该信息开始,研究人员能够确定,大多数参与者多年来一直在针对高知名度目标实施网络钓鱼欺诈,或者参与了侦察行动。

其中一个使用PerSwaysion工具包的较老团体被追踪到尼日利亚和南非的活跃骗子,此人名叫Sam.

Group IB建立了一个专门的网站,公司可以在该网站上检查他们的电子邮件是否在PerSwaysion活动中被泄露。