偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

BazarCall利用Google表單進行網(wǎng)絡釣魚攻擊

安全
在Abnormal Security最新檢測到的攻擊變種中,威脅組織使用了Google Forms創(chuàng)建的表單用作傳遞所謂訂閱詳情的渠道。

據(jù)網(wǎng)絡安全公司Abnormal Security近日發(fā)布的一份報告稱:發(fā)起B(yǎng)azaCall釣魚攻擊的威脅組織正在嘗試通過利用Google表單實施新一輪攻擊。BazaCall(又稱BazarCall)最早被發(fā)現(xiàn)于2020年,攻擊者通過發(fā)送假冒的電子郵件訂閱通知給目標用戶,敦促他們如有異議立刻聯(lián)系服務臺取消計劃,否則可能面臨50至500美元的收費。

在Abnormal Security最新檢測到的攻擊變種中,威脅組織使用了Google Forms創(chuàng)建的表單用作傳遞所謂訂閱詳情的渠道。

值得注意的是,該表單啟用了回執(zhí)功能,會通過電子郵件向表單回應者發(fā)送回應副本,以便攻擊者可以發(fā)送邀請讓其自己完成表單并接收回應。

安全研究員Mike Britton表示:由于攻擊者啟用了回執(zhí)選項,目標收件人將收到已完成表單的副本,類似Norton Antivirus軟件的付款確認。

使用Google Forms的巧妙之處還在于回應是從地址“forms-receipts-noreply@google[.]com”發(fā)送的,這是一個受信任的域名,因此有更高的繞過安全電子郵件網(wǎng)關的機會。Cisco Talos上個月曾披露過一起類似的Google Forms釣魚活動。

Britton解釋稱:谷歌表單經(jīng)常使用動態(tài)生成的 URL。這些 URL 不斷變化的特性可以躲避利用靜態(tài)分析和基于簽名的檢測的傳統(tǒng)安全措施,這些措施依賴于已知的模式來識別威脅。

威脅攻擊者利用More_eggs后門#瞄準招聘人員

Proofpoint 在披露這一信息的同時,還揭露了一個新的網(wǎng)絡釣魚活動,該活動以招聘人員為目標,直接發(fā)送電子郵件,最終導致一個名為 More_eggs 的 JavaScript 后門。

這家企業(yè)安全公司將這一攻擊浪潮歸咎于一個 "技術嫻熟、有經(jīng)濟動機的威脅行為者",它追蹤到的TA4557有濫用合法信息服務和通過電子郵件提供虛假工作機會的記錄,并最終提供了More_eggs后門。

Proofpoint 說:在使用新的電子郵件技術的攻擊鏈中,一旦收件人回復了最初的電子郵件,就會收到一個回復鏈接到行為者控制的網(wǎng)站的 URL。

另外,還觀察到該行為者回復了一個 PDF 或 Word 附件,其中包含訪問虛假簡歷網(wǎng)站的說明。

More_eggs以惡意軟件即服務(malware-as-a-service)的形式提供,諸如Cobalt Group(又名Cobalt Gang)、Evilnum和FIN6其他著名的網(wǎng)絡犯罪團伙也在使用它。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2013-03-11 18:04:02

2023-08-07 15:43:55

2023-08-02 19:51:33

2022-03-05 12:00:11

網(wǎng)絡釣魚網(wǎng)絡攻擊

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2023-08-03 17:57:43

2024-05-24 14:39:33

2009-01-04 09:57:24

2020-02-04 09:02:02

新型冠狀病毒網(wǎng)絡釣魚攻擊

2015-03-02 11:08:02

2013-11-07 09:31:22

2018-06-26 05:24:00

2015-12-16 11:15:01

2014-08-01 10:37:08

2014-11-04 11:19:51

2017-01-20 15:34:10

2024-01-05 08:58:36

2017-09-14 15:16:56

2021-10-03 15:50:06

網(wǎng)絡釣魚病毒黑客

2015-06-15 11:45:55

點贊
收藏

51CTO技術棧公眾號