《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 犯罪分子利用SharePoint共享文件進行釣魚攻擊

犯罪分子利用SharePoint共享文件進行釣魚攻擊

2021-08-29
來源:嘶吼專業(yè)版
關(guān)鍵詞: 釣魚攻擊

  微軟的安全情報研究人員在周二的推文中透露,,攻擊者在最近的一個網(wǎng)絡(luò)釣魚活動中使用偽造的發(fā)件人地址并使用微軟SharePoint文件作為誘餌進行攻擊,,其目的是騙取受害者的證書。該攻擊活動針對的是使用微軟Office 365的機構(gòu)組織,,通過使用SharePoint的文件共享功能進行攻擊,。研究人員說,該攻擊活動偽造了目標用戶名的發(fā)件人地址,,而且還模仿了合法的服務(wù),,該攻擊活動比往常更狡猾隱蔽,并試圖繞過電子郵件過濾器,。

  研究人員說,,攻擊者通過發(fā)送電子郵件并在信息中使用了Sharepoint文件作為誘餌。目前這次攻擊活動使用了各種主題作為誘餌,,犯罪分子非常猖狂,。

  這封電子郵件提醒收件人這里有一個共享文件請求,這個人可能是他們錯過的同事,,并在文件中包含了一個網(wǎng)絡(luò)釣魚頁面的鏈接,。研究人員指出,為了使信件顯得更加真實可信,,據(jù)說該文件還包含了某種合法類型的業(yè)務(wù)內(nèi)容,,如員工報告、獎金或價格清單,。

  微軟表示,,如果用戶上鉤,他或她最終會被引導(dǎo)到一個釣魚頁面,,頁面要求他們用自己的合法憑證登錄Office 365,。

  鑒于SharePoint協(xié)作平臺在許多企業(yè)和商業(yè)客戶中被廣泛使用,它現(xiàn)在是威脅者的一個熱門攻擊目標,。

  Heimdal Security公司的網(wǎng)絡(luò)安全研究人員Dora Tudor指出,,尤其是利用sharepoint的文件共享功能,,再加上一點欺騙信息,是現(xiàn)在竊取受害者憑證的一種特別有效的方式,。

  她在周二的一篇博文中指出:“當涉及到電子郵件詐騙時,,你可能會認為,如果收到的電子郵件來自一個受信任的實體,,你可以相信它是安全的,,但不幸的是,電子郵件中存在的任何鏈接都可能最終使你感染惡意軟件,?!?/p>

  可疑的跡象

  據(jù)微軟稱,盡管這一最新的攻擊活動總體上很有隱蔽性,,但有一些跡象表明事情不對勁,。

  他們在Twitter上指出,原始發(fā)件人的地址中使用了 “referral”一詞的變體,,還使用了各種頂級域名,,包括網(wǎng)絡(luò)釣魚活動常用的com[.]com域名。

  研究人員稱,,該惡意攻擊活動的其他線索是在其使用的URL中發(fā)現(xiàn)的,,這些URL將潛在的受害者引向網(wǎng)絡(luò)釣魚頁面然后誘導(dǎo)他們輸入憑證。

  他們說,,攻擊者主要使用兩個帶有畸形HTTP頭的URL,。主要的釣魚網(wǎng)址是一個存儲在谷歌服務(wù)器上的頁面,它指向了一個AppSpot域,,該域要求用戶登錄賬號,,并在另一個谷歌內(nèi)容域中提供Office 365釣魚頁面。

  該活動中使用的第二個URL是在通知設(shè)置中發(fā)現(xiàn)的,。據(jù)微軟稱,,這個網(wǎng)址指向一個被攻陷了的SharePoint網(wǎng)站,攻擊者使用它可以來增加攻擊的合法性,。研究人員說,,這兩個URL都要求潛在的受害者登錄到最后的頁面。

  研究人員在GitHub上提供了一個查詢服務(wù),,它可以通過Microsoft 365 Defender的運行,,來標記來自該攻擊活動的任何電子郵件。他們說,,這些電子郵件可能已經(jīng)成功繞過了其他的網(wǎng)絡(luò)安全工具,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。