攻击者正滥用 URL 保护服务来隐藏网络钓鱼链接

安全
攻击者正滥用电子邮件安全服务隐藏恶意链接并传播钓鱼邮件,到目前为止这些攻击已针对至少数百家公司。

据网络安全公司Barracuda近期的一项研究报告,一些攻击者正滥用电子邮件安全服务隐藏恶意链接并传播钓鱼邮件,到目前为止这些攻击已针对至少数百家公司。

这些攻击主要利用了电子邮件安全网关中的URL保护功能,该功能能够检查链接是否指向已知的网络钓鱼或恶意软件网站,并根据结果阻止对该链接的访问或将请求重定向到最终目的地,以此来保护用户免受钓鱼或恶意软件威胁。

从2024 年 5 月中旬开始,Barracuda观察到网络钓鱼攻击利用三种不同的 URL 保护服务来掩盖他们的网络钓鱼链接,且提供这些保护服务的都是信誉良好的合法品牌。

目前还不清楚这些攻击者是如何生成指向其虚假网站的重写 URL, 不过,研究人员推测,他们很可能入侵了企业内部使用这些服务的电子邮件账户,向这些被入侵的账户发送电子邮件(或从这些账户发出电子邮件),以强制重写URL。 随后,只需从生成的电子邮件信息中获取重写的URL,并重复使用来制作新的网络钓鱼电子邮件即可。

在目标域被标记为恶意域之前,这些 URL 将在多个用户的点击中无限期地发挥作用。 一些使用这种技术的钓鱼电子邮件可以伪装成微软的密码修改提醒或 DocuSign 的文档签名请求。

伪装成微软账户密码修改的钓鱼邮件

URL保护功能在实施过程中存在一些争议,最大的一项缺陷是该功能的黑名单制度,难以有效快速更新最新生成的网络钓鱼网站。因为攻击者已经擅长使用便宜的域名生成大量钓鱼URL,当某一个链接被标记为网络钓鱼网站时,可能已经产生了数百名受害者。

另一个缺陷在于该功能会破坏加密电子邮件签名,因为安全电子邮件网关会通过更改链接来修改原始电子邮件。 例如,微软为 Office 365 用户提供了名为 "安全链接 "的功能,在 Outlook 和 Teams 等应用程序中,收到的电子邮件和信息中的链接会被重写为 na01.safelinks.protection.outlook.com/?url=[original_URL],这一方式过去曾受到安全公司的批评,因为它实际上没有执行动态扫描,且很容易被基于 IP 的流量重定向绕过,或者被使用来自合法和可信域的开放重定向 URL 绕过。

目前,传统的电子邮件安全工具可能很难检测到这些攻击,最有效的防御是通过多层级安全的方法,全面检测和阻止异常或意外活动。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-11-03 12:49:25

验证码网络钓鱼恶意软件

2024-07-22 16:26:47

2024-10-23 17:20:13

2021-12-22 13:55:24

攻击网络钓鱼恶意软件

2021-03-15 10:03:29

Google安全攻击木马

2024-08-06 09:48:49

2022-03-05 12:00:11

网络钓鱼网络攻击

2023-01-18 23:08:33

2015-01-15 09:28:23

2022-07-09 16:34:42

网络攻击恶意软件

2022-08-25 06:47:42

攻击者SaaS滥用

2021-05-26 05:41:42

攻击隐藏踪迹网络安全

2023-07-18 12:41:21

2024-11-25 16:19:49

2021-02-26 11:02:42

钓鱼攻击URLGreatHorn

2023-11-10 16:14:29

2021-10-26 10:07:42

网络攻击IT资产网络安全

2020-06-04 10:32:43

物联网安全疫情

2021-10-19 11:49:01

钓鱼诈骗DoT美国交通部

2023-08-02 19:51:33

点赞
收藏

51CTO技术栈公众号