成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客在利用谷歌Firebase對微軟Office365進行攻擊

安全
一場精心策劃的網絡釣魚活動避開了微軟的原生安全防御系統,目的在于竊取Office 365的憑證。

[[382338]]

研究人員表示,最近一個目的在于竊取微軟登錄憑證的網絡釣魚活動正在使用谷歌Firebase繞過微軟Office 365的電子郵件安全措施來實施攻擊。

Armorblox的研究人員發現,至少已經有2萬個郵箱收到了惡意攻擊郵件,這些郵件內容主要是分享電子資金轉移(EFT)支付的信息。這些釣魚郵件的主題欄寫的非常簡短,只有"TRANSFER OF PAYMENT NOTICE FOR INVOICE"的字樣,還含有一個從云端下載 "發票 "的鏈接。

點擊該鏈接瀏覽器就開始了一系列的重定向操作,最終將用戶引導到了一個帶有微軟Office logo的頁面,研究人員發現該頁面托管在谷歌的Firebase上。那個頁面是一個釣魚頁面,這樣可以很容易的獲取微軟用戶的登錄密碼、二級郵箱地址和電話號碼等重要的個人信息。

攻擊者可以利用這些信息來接管賬戶并竊取個人信息,同時他們也可能會利用這些信息進行其他方面的攻擊。

據Armorblox 說:"由于所有工作賬戶都是緊密聯系的,賬戶的憑證被竊取是非常危險的,因為網絡犯罪分子會以你的名義發送電子郵件來欺騙你的客戶,合作伙伴和家庭成員"。

對微軟Office 365的攻擊流程

郵件中的鏈接會讓用戶下載一個名為 "付款通知-PDF "的文件。它會將用戶引導到一個登陸頁面,研究人員表示,該頁面的右上方有一個 "下載 "按鈕。當鼠標懸停在鏈接上時,頁面顯示該文件托管在谷歌的Firebase上。Firebase是一個用于定制Web和移動應用程序的開發環境。

Armorblox研究員Rajat Upadhyaya周四在博客中解釋道:"下載的'發票'的文件名中可能有PDF,但它實際上是一個HTML文件,打開這個HTML文件會加載一個帶有Office 365 logo的iframe。該頁面會顯示一個縮略圖和一個查看發票的鏈接。"

點擊縮略圖或 "查看文件 "鏈接會進入到最后的釣魚頁面中,頁面要求受害者用他們的微軟憑證進行登錄,并要求他們提供備用的電子郵件地址或電話號碼。這是犯罪分子在嘗試收集更多的數據,這樣可以繞過雙因素認證(2FA)或賬戶恢復機制。

在輸入了賬號信息之后,登錄頁面會重新加載一個錯誤信息,要求用戶輸入正確的賬號信息。

Upadhyaya說:"這可能是網站存在一些后端驗證機制,會檢查輸入的信息的真實性。另一種情況是,攻擊者可能在嘗試用這種方式來獲得盡可能多的電子郵件地址和密碼,無論輸入的正確與否,都會一直出現錯誤信息。"

繞過本地電子郵件安全策略

此次攻擊活動最大的特點是采用了大量的技術手段避開了電子郵件安全防御系統。

研究人員指出:"這種電子郵件攻擊繞過了原生的微軟電子郵件安全控制系統,微軟給這封郵件分配的垃圾郵件可信度(SCL)為'1',這意味著微軟沒有將這封郵件判定為可疑郵件,反而將其投遞到了終端用戶郵箱中。"

首先,頁面的重定向的流程很復雜,這有助于郵件逃過系統的安全檢測,Upadhyaya指出,這種方式是繞過頁面安全防御系統的常見策略。

他說:"點擊郵件鏈接后會經過一個重定向,并跳轉到了一個父域名為'mystuff.bublup.com'的頁面上。’’

有趣的是,由于Firebase是一個可信的域名,將HTML釣魚頁面托管在谷歌的Firebase上,電子郵件就可以通過包括Exchange在線保護(EOP)和Office 365的Microsoft Defender 在內的windows內置的微軟安全過濾器。

研究人員說:"托管在‘Firebase’這樣有名的平臺上的web網站會欺騙受害者,也很容易繞過電子郵件安全檢查技術,讓受害者以為點擊鏈接就能找到縮略圖中顯示的發票。"

Firebase在之前的攻擊中已經被利用過很多次了。例如,去年發生了一系列的使用谷歌Firebase托管釣魚網站進行攻擊的活動,這表明網絡犯罪分子在利用谷歌云基礎設施的信任度來欺騙受害者,并利用合法的電子郵件網關繞過系統的安全監察。

最后,這些郵件還繞過了大規模電子郵件系統的認證系統和反欺騙系統。

Upadhyaya說:"這封郵件是SendGrid從個人Gmail賬戶發出的,這使得電子郵件成功地通過了SPF、DKIM和DMARC等認證檢查。"

DMARC(Domain-based Message Authentication,Reporting & Conformance)被認為是電子郵件認證行業的標準,用以防止攻擊者用偽造的地址發送電子郵件。它會在郵件到達預定的目標地點之前驗證發件人的身份,并驗證發件人的域是否被冒充。

如何防止電子郵件威脅

Armorblox表示,為了更好地保護員工免受釣魚電子郵件的攻擊,公司應該對員工進行培訓,讓他們檢查與金錢和數據有關的電子郵件,包括檢查郵件發件人姓名、發件人電子郵件地址、電子郵件的內容以及電子郵件內的任何邏輯不一致的地方(例如,一個所謂的PDF文件有一個HTML擴展名)。

其他防御措施包括實施2FA方式和實施密碼管理方案。

本文翻譯自:https://threatpost.com/microsoft-office-365-attacks-google-firebase/163666/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-02-20 09:32:23

黑客芯片攻擊

2020-07-22 16:30:30

黑客網絡釣魚攻擊

2022-02-06 12:21:27

惡意攻擊黑客谷歌

2011-05-23 10:14:27

Office365蘋果

2011-11-11 11:44:44

辦公云微軟Office 365

2009-04-06 07:06:39

2015-12-04 09:58:21

微軟Azure云服務Office365

2022-06-17 13:45:03

勒索攻擊網絡安全

2013-01-31 12:23:29

Office365微軟Office

2021-01-31 19:00:27

黑客密碼釣魚攻擊

2011-06-30 10:02:53

微軟Office 365云計算

2012-05-31 08:45:09

微軟Office 365公有云

2021-03-19 10:11:44

釣魚郵件攻擊惡意軟件

2013-08-01 09:48:58

微軟Office 365

2014-08-01 10:37:08

2011-08-10 09:13:22

2013-11-08 09:32:48

微軟Office 365谷歌Docs

2011-04-27 09:11:18

Office 365

2010-01-18 10:34:59

2021-10-26 11:47:22

微軟office漏洞黑客
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人区精品一区二区婷婷 | 91久久精品国产 | 成人免费看片 | 国产午夜精品久久久 | 91免费视频观看 | 三区在线观看 | 天堂一区 | 中文字幕在线观 | 成人免费在线小视频 | 色女人天堂 | 91在线第一页| 午夜影视 | 欧美综合一区 | 日韩免费视频 | 精品国产伦一区二区三区观看方式 | 亚洲精品一区二区三区在线 | 五月婷六月丁香 | 欧美日在线 | 国产欧美在线视频 | 日日操av | 欧美成人激情 | 国产视频一区在线 | www.99re5.com| 免费国产精品久久久久久 | 天天碰夜夜操 | 国产99视频精品免视看9 | 日韩av一区在线观看 | 中文字幕第一页在线 | 一级毛片高清 | 成年人网站在线观看视频 | 午夜影视 | 黄色一级片视频 | 欧美一区二区三区在线 | 亚洲第一在线 | 日韩在线精品视频 | 久久精品视频12 | www.蜜桃av.com| 国产精品成人国产乱 | av在线一区二区三区 | 成人免费视频网 | 免费在线观看黄色av |