天创培训:您身边的信息安全培训专家!
行业动态
微软警告说,凭据钓鱼攻击滥用开放重定向链接

到目前为止,正在进行的钓鱼攻击已经利用了350多个独特的域来针对Microsoft Office 365用户。

微软(Microsoft)已就一场新的大规模网络钓鱼(phishing)活动发出警告。在这场活动中,骗子正在滥用开放的重定向链接,将用户转移到恶意网站,并窃取微软Office 365的证书。

到目前为止,正在进行的钓鱼攻击已经利用了350多个独特的域来针对Microsoft Office 365用户。

微软(Microsoft)已就一场新的大规模网络钓鱼(phishing)活动发出警告。在这场活动中,骗子正在滥用开放的重定向链接,将用户转移到恶意网站,并窃取微软Office 365的证书。

微软,钓鱼攻击,重定向

微软365防御者威胁情报团队在其博客中解释道:

该网站预先填满了收件人的电子邮件地址,以增加请求的合法性。这种技术利用熟悉的单点登录(SSO)行为欺骗用户输入与电子邮件地址相关的证书或其他证书。”

攻击者如何滥用开放重定向链接?

开放重定向是一种常见的功能,用于电子邮件销售和营销活动,将客户重定向到特定的登陆页面,以跟踪点击率和其他网站跟踪指标。

除了社会工程战术,这个特别的活动是独特的,因为骗子使用开放重定向链接欺骗用户访问恶意链接。这也有助于攻击者逃避电子邮件网关等安全工具的检测。

欺诈者滥用开放重定向链接,使用户进入网络钓鱼页面。微软研究人员透露,攻击者可以通过开放的重定向链接将一个可信域链接到任何URL,并将最终的恶意URL作为该活动的一个参数。

研究人员在他们的博客文章中指出:“例如,经过训练的用户在链接上徘徊,并检查电子邮件中的恶意构件,可能仍然会看到他们信任的域名,从而点击它。”

攻击者使用350多个唯一域。

到目前为止,骗子们使用了广泛的发送域来逃避检测。据微软称,迄今为止,威胁行为者已经使用了超过350个独特的域名,包括来自不同国家代码顶级域名的免费电子邮件域名、攻击者拥有的域名、受威胁的真实域名和域生成算法域。

欺诈者还在网络钓鱼邮件中使用各种主题,作为他们社会工程技术的一部分。报告称,这些通知包括重置密码的通知或Zoom会议的提醒。

“由于参与者使用合法服务建立了开放重定向链接,用户看到的合法域名很可能与他们知道并信任的公司有关。

我们认为,攻击者滥用这个开放和声誉良好的平台,试图逃避检测,同时将潜在的受害者重定向到钓鱼网站,”研究人员解释说。

(来源:HackRead)