0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于畸形URL前綴的網(wǎng)絡(luò)攻擊激增6000%

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:~陽(yáng)光~ ? 2021-02-26 15:40 ? 次閱讀

來(lái)自GreatHorn的研究人員報(bào)告說(shuō),他們已經(jīng)觀察到了犯罪分子通過(guò)構(gòu)造 “畸形的URL前綴 ”來(lái)逃避安全軟件的防護(hù),發(fā)送釣魚郵件進(jìn)行攻擊的次數(shù)增加了近6000%。除非你仔細(xì)觀察URL前綴中使用的符號(hào),要不然,它們看起來(lái)是非常合法的。

研究人員在一篇關(guān)于他們的研究發(fā)現(xiàn)的博客文章中說(shuō):“這些URL是畸形的,沒(méi)有利用正常的URL協(xié)議,比如http://或https://,相反,他們?cè)谄銾RL前綴中使用的是http:/\”。

/在報(bào)告中解釋說(shuō),URL地址中的斜線在很大程度上來(lái)講是多余的,所以瀏覽器和許多掃描器甚至?xí)雎运鼈儭?/p>

Typosquatting是一種常見的釣魚郵件策略,即把常見的企業(yè)名稱拼錯(cuò),比如 “amozon.com”。試圖誘導(dǎo)不細(xì)心的用戶點(diǎn)擊鏈接。研究人員解釋說(shuō),如今,大多數(shù)人都知道了這類電子郵件的詐騙方式,所以網(wǎng)絡(luò)犯罪分子也不得不研究出新的攻擊方式。

電子郵件保護(hù)工具會(huì)忽略URL前綴中的反斜杠

研究人員說(shuō):“這些URL不符合常見的電子郵件掃描程序所包含的‘已知的惡意鏈接’配置文件,程序會(huì)忽略對(duì)于它們的檢查。它們也可能會(huì)逃過(guò)用戶對(duì)鏈接的檢查,因?yàn)椴⒉皇敲總€(gè)人都會(huì)在URL前綴中尋找可疑的線索?!?/p>

研究人員報(bào)告說(shuō),他們?cè)谌ツ?0月首次注意到了這種新的攻擊策略,并表示,自那時(shí)以來(lái),這種攻擊策略就發(fā)展的非常迅速。他們說(shuō),1月至2月初的攻擊次數(shù)激增了6000%。

畸形前綴的URL攻擊是什么樣的?

GreatHorn提供了一封地址為”http:/\brent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@impacteddomain.com” 的畸形URL釣魚郵件的例子。

研究人員解釋說(shuō):“釣魚郵件似乎是由語(yǔ)音郵件服務(wù)發(fā)出的”。該團(tuán)隊(duì)報(bào)告說(shuō),該電子郵件包含了一個(gè)語(yǔ)音信息,播放Audi Date.wav 文件,并且該鏈接會(huì)重定向到一個(gè)惡意網(wǎng)站。

他們解釋說(shuō):“該網(wǎng)站甚至還包括一個(gè)reCAPTCHA的驗(yàn)證功能,這是在合法網(wǎng)站中常見的安全功能,這也顯示出了這種攻擊的復(fù)雜性和微妙性”。

報(bào)道稱,惡意網(wǎng)站頁(yè)面看起來(lái)像Office的登錄頁(yè)面,頁(yè)面要求輸入用戶名和密碼。一旦輸入,攻擊者就可以控制受害者的賬戶憑證。

報(bào)告補(bǔ)充說(shuō),Office 365用戶更有可能遭遇這種類型的攻擊,“其比例遠(yuǎn)高于將Google Workspace作為云電子郵件環(huán)境的組織”。

報(bào)告解釋說(shuō),使用這些惡意URL的攻擊者采用了多種策略來(lái)傳播他們的惡意軟件,這其中包括使用偽造的名稱冒充用戶公司內(nèi)部的電子郵件系統(tǒng);通過(guò)從一個(gè)與企業(yè)沒(méi)有任何關(guān)系的地址發(fā)送郵件來(lái)避免安全掃描器的檢查;在釣魚郵件中嵌入一個(gè)鏈接,該鏈接會(huì)重定向打開一個(gè)新的網(wǎng)頁(yè),同時(shí)使用一些語(yǔ)句描述讓用戶產(chǎn)生一種 “緊迫感”。

該報(bào)告還建議 “安全團(tuán)隊(duì)要盡快搜索其組織電子郵件中是否包含與模式(http:/\)相匹配的URL的信息,并刪除其中所有相匹配的郵件”,防止其系統(tǒng)受到攻擊。

GreatHorn的首席執(zhí)行官兼聯(lián)合創(chuàng)始人Kevin O‘Brien告訴Threatpost,這些惡意URL攻擊可以通過(guò)使用那些能夠進(jìn)行細(xì)致分析的第三方解決方案來(lái)解決。

OBrien說(shuō):“在過(guò)去五年中,有各種API原生解決方案進(jìn)入到市場(chǎng)中,許多解決方案都是專門針對(duì)那些傳統(tǒng)安全電子郵件網(wǎng)關(guān)和平臺(tái)無(wú)法分析或識(shí)別的威脅攻擊而設(shè)計(jì)的,這些解決方案提供了強(qiáng)大的安全保障,在用戶即將進(jìn)入一些危險(xiǎn)的網(wǎng)絡(luò)環(huán)境時(shí)會(huì)向用戶發(fā)出警報(bào),比如我們?cè)谶@次攻擊中所看到的情況?!?/p>

電子郵件網(wǎng)絡(luò)釣魚詐騙很常見

該報(bào)告是在網(wǎng)絡(luò)釣魚詐騙特別猖狂的時(shí)期發(fā)布的。Proofpoint最近發(fā)布的2020年網(wǎng)絡(luò)釣魚狀態(tài)顯示,美國(guó)的網(wǎng)絡(luò)釣魚攻擊在過(guò)去一年中猛增了14%。

Proofpoint高級(jí)副總裁兼安全意識(shí)培訓(xùn)總經(jīng)理Alan LeFort說(shuō):“全球的網(wǎng)絡(luò)攻擊者正在以便捷且復(fù)雜的通信方式進(jìn)行攻擊,其中最明顯的就是通過(guò)電子郵件渠道,電子郵件仍然是非常高級(jí)的攻擊載體,如何確保用戶能夠發(fā)現(xiàn)和報(bào)告那些試圖進(jìn)行的網(wǎng)絡(luò)攻擊是安全業(yè)務(wù)的關(guān)鍵,特別是用戶在遠(yuǎn)程工作時(shí),通常會(huì)在一個(gè)不太安全的網(wǎng)絡(luò)環(huán)境中。雖然許多組織表示他們正在向員工進(jìn)行安全意識(shí)培訓(xùn),但我們的數(shù)據(jù)顯示,大多數(shù)組織做得可能還不夠?!?/p>

本文翻譯自:https://threatpost.com/malformed-url-prefix-phishing-attacks-spike-6000/164132/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3104

    瀏覽量

    59534
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    1

    文章

    257

    瀏覽量

    23128
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15298
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    國(guó)產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問(wèn)題變得越來(lái)越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來(lái),我們看到各種形式的網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-18 10:47 ?200次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?295次閱讀

    Steam歷史罕見大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬(wàn)倍

    實(shí)驗(yàn)室分析,此次攻擊異常猛烈,源頭涉及近60個(gè)僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬(wàn)倍,波及全球13個(gè)國(guó)家和地區(qū)的107個(gè)Steam服務(wù)器IP。 DDoS
    的頭像 發(fā)表于 08-27 10:44 ?244次閱讀
    Steam歷史罕見大崩潰!近60個(gè)僵尸<b class='flag-5'>網(wǎng)絡(luò)</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬(wàn)倍

    公共 IP 地址前綴如何進(jìn)行網(wǎng)絡(luò)資源配置?

    IPv4或IPv6地址組成。在具有可用區(qū)域的地方,我們可將其創(chuàng)建區(qū)域冗余模式,也可讓其和特定的可用區(qū)域相關(guān)聯(lián)。一旦創(chuàng)建了公共IP地址前綴,就能夠進(jìn)一步創(chuàng)建公共IP地址。 公共 IP 地址前綴如何進(jìn)行網(wǎng)絡(luò)資源配置? 我們還可以從已
    的頭像 發(fā)表于 08-21 14:57 ?267次閱讀
    公共 IP 地址<b class='flag-5'>前綴</b>如何進(jìn)行<b class='flag-5'>網(wǎng)絡(luò)</b>資源配置?

    如何使用AT命令向URL發(fā)送數(shù)據(jù)?

    使用 AT 命令向 URL 發(fā)送數(shù)據(jù)
    發(fā)表于 07-15 08:32

    創(chuàng)建Trigger時(shí)設(shè)置的url可以傳參數(shù)嗎?

    創(chuàng)建Trigger時(shí)設(shè)置的url可以傳參數(shù)嗎?設(shè)置url參數(shù)的話沒(méi)有效果啊。默認(rèn)url會(huì)傳遞參數(shù)嗎?在api文檔上沒(méi)有看到說(shuō)明哦。
    發(fā)表于 07-15 07:30

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長(zhǎng),內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目
    的頭像 發(fā)表于 06-14 15:07 ?359次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來(lái)越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?412次閱讀

    “五一假期將至:您的企業(yè)網(wǎng)絡(luò)準(zhǔn)備好抵御黑客攻擊了嗎?”

    一、節(jié)假日期間導(dǎo)致企業(yè)網(wǎng)絡(luò)安全事件頻發(fā)的原因 1.企業(yè)防護(hù)方面: 員工休假導(dǎo)致安全漏洞:節(jié)假日時(shí),企業(yè)員工通常會(huì)放假導(dǎo)致企業(yè)的網(wǎng)絡(luò)安全人員配置減少,對(duì)網(wǎng)絡(luò)安全的監(jiān)控和響應(yīng)能力下降。攻擊
    的頭像 發(fā)表于 04-26 17:46 ?545次閱讀

    常見網(wǎng)絡(luò)攻擊與防御方法

    反射型是將腳本代碼放在URL中,當(dāng)用戶點(diǎn)擊URL,該請(qǐng)求就會(huì)通過(guò)服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時(shí)就會(huì)中招了。
    的頭像 發(fā)表于 03-28 10:57 ?516次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊
    發(fā)表于 03-01 11:00 ?476次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個(gè)。DDOS攻擊有以下幾種方式。 SYN Flood攻擊 SYN Flood
    的頭像 發(fā)表于 01-12 16:17 ?563次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時(shí)代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問(wèn)題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請(qǐng)求偽造
    的頭像 發(fā)表于 01-02 10:12 ?2526次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    MySQL數(shù)據(jù)庫(kù)的url地址

    MySQL數(shù)據(jù)庫(kù)的URL地址是用于連接到MySQL服務(wù)器的地址。URL是一種統(tǒng)一資源定位符,用于指定特定資源的位置和訪問(wèn)方式。MySQL數(shù)據(jù)庫(kù)的URL地址通常由以下幾個(gè)部分組成: 協(xié)議
    的頭像 發(fā)表于 12-06 10:58 ?2488次閱讀

    BlackBerry《季度全球威脅情報(bào)報(bào)告》顯示新型惡意軟件攻擊活動(dòng)激增 70%

    :BB)于今日發(fā)布了其最新的《季度全球威脅情報(bào)報(bào)告》,展示了 BlackBerry 人工智能賦能的網(wǎng)絡(luò)安全解決方案遇到的新型惡意軟件激增了 70%。每分鐘的網(wǎng)絡(luò)攻擊達(dá) 26 次,這表明
    的頭像 發(fā)表于 11-29 07:19 ?476次閱讀