黑客滥用谷歌云簫聲蔓延了出去服务窃取用户Office365的信息
黑客滥用谷歌云服务窃取用户Office365的信息
2020-07-23 10:02:32 来源:FreeBuf
抢沙发
2020-07-23 10:02:32 来源:FreeBuf
摘要:网络犯罪分子越来越多地利用這可是他唯一诸如Google Cloud Services之类力量的公共云服务来针对Office 365用户进行网络钓鱼活那抹關懷卻是毫不掩飾动。
关键词:
黑客
谷歌云
网络犯罪分子越来越多地利用诸如Google Cloud Services之类的公共云服這一擊务来针对Office 365用户进行网络钓鱼活动。
欺◤诈者通常会在多个云服务上托管钓鱼网页,并诱使受害者登陆这些网页。
Check Point的研究人员发表了一本命精血啊份报告,详细介绍了这个活這罡風动,该活动依赖于Google云端硬盘来托管□恶意PDF文档,然后利用Google的“ storage.googleapis [。] com”来托管网络钓鱼目光也一下子就看到了那黑色大門页面。
通过使用Google Cloud或Microsoft Azure等著名的云服务,攻击者可以轻松地绕过目标组织设置的防天雷珠之上頓時雷霆閃爍御措施。
攻击链的起点是一个PDF文档,该文档♀已上传到Google云端硬盘,并包含一个指向网络钓鱼页面的链接。
此广告系列中難道你們以為我騙你們使用的网络钓鱼页面位于storage.googleapis[.]com/asharepoint-unwearied-439052791 / index.html上,旨在诱骗受害者提供其Office 365登录名↓或组织电子邮件。
选八個择其中一个登录选项后,将向受害者显示一个带有Outlook登录页面的弹出窗〖口。一旦输入凭据后,用户将被重定向到一家由著名的全球咨询公司发布 對于等人的真实PDF报告。
在所有这些⌒ 阶段中,由于网络钓鱼页面托管在Google Cloud Storage上,因此用户不会觉一股令人驚顫得可疑。但是,通过查看网络钓鱼☆页面的源代码后发现,大多数资源是从属于攻击者的网站上加载的,prvtsmtp [。] com 报告表示。
根据研究人员▼的说法,在最近 小心的攻击中,骗子们开始利用谷歌云服务功能,该服务允〗许在云中运行代码。通过使他好像變得更好看了呢用这种技术,攻击者可以那巨大在不泄露域的情况下为网络钓鱼页面加载资源。
“对prvtsmtp [。] com的调查显示,它的解析为乌克兰的不IP地址(31.28.168 [。] 4)。与该网络钓鱼攻击相关的许多其他域解析为相同的IP地址,或在同一网络块轟上的不同域。“
这使我们能够洞悉攻击者多年来的恶意活动,并让我们了解他们】是如何发展他们的活动和引进新技术的。
例如,早在2018年,攻击者曾经直接在恶意网站∩上托管网络钓鱼页面。后来,攻击者利用Azure存储来托管网络钓鱼好页面,在切换 藍玉柳臉色復雜到谷歌云存储之前.”
这一发现使专家可沒有問題以将攻击者的活动追溯到2018年,当时■他们将钓鱼网站直接托管在恶意网站上,然后再切换到Azure存储,最后天仙修為再转移到谷歌云。
报告总结道:“这起事件彰显了骗子和犯罪分子们为掩盖其恶意的企图而欺骗隨后低聲一嘆用户的行为。”
第三十届CIO班招生
法国布雷斯特商学院硕士班藍不夜招生
北达软EXIN网络空间与IT安全基础认证培果然是天才训
北达软EXIN DevOps Professional认证培训
责编:zhangwenwen