网络安全研究人员揭露了一个新的新型网 “网络钓鱼即服务” (PhaaS)平台,该平台利用域名系统(DNS)邮件交换(MX)记录来提供模仿约 114 个品牌的络钓利用录模虚假登录页面。 DNS 情报公司 Infoblox 正在追踪这个 “网络钓鱼即服务” 背后的鱼工S邮攻击者、其网络钓鱼工具包以及相关活动 ,具包件记并将其命名为 Morphing Meerkat。品牌
该公司在与 The Hacker News 分享的一份报告中称 :“这些攻击活动背后的威胁行为者经常利用广告技术基础设施上的开放式重定向漏洞 ,侵占域名用于网络钓鱼传播 ,高防服务器络钓利用录模并通过包括 Telegram 在内的鱼工S邮多种机制来分发窃取到的凭据。” 2024 年 7 月,具包件记Forcepoint 记录了一场利用该 “网络钓鱼即服务” 工具包进行的品牌攻击活动。在这场活动中,新型网网络钓鱼电子邮件包含指向一个所谓共享文档的络钓利用录模链接,收件人点击后会被引导至一个托管在 Cloudflare R2 上的鱼工S邮虚假登录页面,最终目的具包件记是源码库通过 Telegram 收集并窃取凭据 。 据估计 ,品牌Morphing Meerkat 已发送了数千封垃圾邮件,这些网络钓鱼信息利用被入侵的 WordPress 网站以及Google 旗下的 DoubleClick 等广告平台上的开放式重定向漏洞,绕过了安全过滤器 。 它还能够将网络钓鱼内容的文本动态翻译成十多种不同的语言,包括英语 、韩语、服务器租用西班牙语 、俄语 、德语、中文和日语,以针对全球各地的用户 。 Morphing Meerkat独特的攻击技术除了通过混淆和扩充代码来增加代码可读性的难度外,这些网络钓鱼着陆页还采用了反分析措施,禁止使用鼠标右键点击,以及禁止使用键盘热键组合 Ctrl + S(将网页另存为 HTML 格式)和 Ctrl + U(打开网页源代码)。 但真正让这个威胁行为者与众不同的建站模板是,它会使用从 Cloudflare 或 Google 获取的 DNS MX 记录来识别受害者的电子邮件服务提供商(如 Gmail、Microsoft Outlook 或Yahoo等),并动态地提供虚假登录页面。如果网络钓鱼工具包无法识别 MX 记录,它就会默认显示一个 Roundcube 登录页面。 Infoblox公司表示 :“这种攻击方法对恶意行为者来说很有优势 ,因为它使他们能够通过展示与受害者的电子邮件服务提供商密切相关的网页内容 ,香港云服务器对受害者进行有针对性的攻击。” “整体的网络钓鱼体验让人感觉很自然 ,因为着陆页的设计与垃圾邮件的内容是一致的。这种技术有助于攻击者诱骗受害者通过网络钓鱼网页表单提交他们的电子邮件凭据。” |
小米膜的优点和特点(为你的手机屏幕保驾护航)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)AM09(以AM09为主题的高性能电风扇的优势与使用指南)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统)探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)Metabones(全面解析Metabones的优势及应用领域)M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)企业服务器云服务器源码库网站建设b2b信息平台亿华云香港物理机