新型網路釣魚:通過電子郵件繞開Microsoft Office 365保護
一個事實:不管公司如何努力保護客戶或僱員,網路釣魚都是有效的。
安全研究人員警告稱,網路犯罪分子和電子郵件詐騙者正在使用一種新的網路釣魚攻擊,以繞過諸如Microsoft Office 365等廣泛使用的電子郵件服務實現的高級威脅防護(Advanced Threat Protection,ATP)機制。
Microsoft Office 365是一個覆蓋面極廣的軟體,為用戶提供好幾種不同的在線服務,包括Exchange Online、SharePoint Online、Lync Online和其他Office Web應用程序,如Word、Excel、PowerPoint、Outlook和OnNoint。
在這些服務的頂端,微軟還提供了人工智慧和機器學習的電力安全保護,通過一級深入掃描電子郵件機構中的鏈接,尋找所有的黑名單或可疑域名,以幫助防範潛在的網路釣魚和其他威脅。
但是正如我所說的,釣魚者總是能找到繞過安全保護的方法,以此來傷害用戶。
就在一個月前,我們發現,騙子們使用了ZeroFont技術來模仿一家受歡迎的公司,並誘騙用戶分發他們的個人和銀行信息。
在2018年5月,網路罪犯被發現利用Office 365的Safe Links中無法識別的安全特徵,分裂了惡意URL,替換了部分超鏈接,最終將受害者定向到釣魚網站。
微軟最終解決了這個問題,但現在發現,網路罪犯使用了一種新的伎倆——通過將惡意鏈接插入SharePoint文檔中,來繞過Office 365內置的安全保護並且以此騙過被攻擊的用戶。
同一個雲安全公司Avanan發現了這兩個網路釣魚攻擊,並在野生目標Office 365用戶中發現了一個新的釣魚郵件活動,這些用戶正在接收來自微軟的電子郵件,其中包含了指向SharePoint文檔的鏈接。
在這種網路釣魚攻擊中,電子郵件消息的正文看起來與標準的SharePoint邀請相同,一旦用戶點擊電子郵件中的超鏈接,瀏覽器就會自動打開SharePoint文件。
相關人員稱,SharePoint文件的內容模仿OneDrive文件的標準訪問請求,但文件中的「Access文檔」按鈕實際上是惡意URL的超鏈接,接下來,惡意鏈接將受害者定向到假的Office 365登錄屏幕,要求用戶輸入他/她的登錄憑據,最後由黑客完成收割。
本來,微軟會掃描電子郵件的主體,包括其中提供的鏈接,但由於最新電子郵件活動中的鏈接指向的是實際的SharePoint文檔,所以系統沒有將其標識為「有威脅」。
研究人員聲稱:
為了識別這種威脅,微軟將不得不掃描釣魚URL共享文檔中的鏈接,這表明黑客們利用了一個明顯的漏洞來傳播網路釣魚攻擊。
即使微軟掃描了文件中的鏈接,它們也將面臨另一個挑戰:它們無法在不把整個SharePoint文件列入黑名單的情況下,單獨將文件中的URL列入黑名單,就算他們將整個SharePoint文件包括URL列入黑名單,黑客也可以輕鬆地創建一個新的。
因此,沒有任何一種保護能完全使用戶免遭網路釣魚攻擊,除非他們自己本身已經被訓練到有足夠的能力去避開這些攻擊。
根據云安全公司的說法,在過去兩周內,這一新的網路釣魚攻擊針對所調查Office 365客戶中的10%進行,公司認為同樣的百分比適用於全球的Office 365用戶。
因此,為了保護你自己,即使你正在接收看起來安全的電子郵件,如果它標註了「緊急」或「待辦事項」,你就應該對電子郵件中的URL產生警惕。
當呈現登錄頁面時,建議你檢查Web瀏覽器中的地址欄,以明確該URL是否是由合法服務託管的。
最重要的是,大多數賬戶都是使用雙重身份驗證(2FA)的,所以即使攻擊者獲得了正確的密碼,他們仍然需要為第二認證步驟而鬥爭。
然而,研究人員注意到,如果這種攻擊不是引導用戶進入釣魚網頁,而是涉及到觸發惡意軟體下載,攻擊將在用戶點擊並審查URL時造成損害。


※GandCrab v4.1勒索軟體及SMB漏洞利用傳播猜測分析
※Timehop用戶數據泄露,2100萬用戶遭受攻擊
TAG:嘶吼RoarTalk |