近年来,网络安全公司 Barracuda 最近曝光了一种新的 攻击手法。这种手法利用合法的 URL保护服务来掩盖恶意邮件链接,使得其看似更为可信。
根据 Barracuda 最新发布的 ,这种新的钓鱼手法早在 2024 年 5月中旬便开始被滥用。此攻击利用了组织所使用的 URL 保护服务的合法性,将一种反钓鱼措施转变成钓鱼工具。
攻击步骤 | 描述 |
---|---|
链接重写 | URL 保护服务重写商务邮箱收到的链接,指向保护服务以扫描原链接的威胁。 |
重定向过程 | 如果没有发现威胁,用户将被重定向至原始网址。 |
恶意包装 | 攻击者利用已被入侵的商业账户生成预包装链接,并将其发送给受影响的账户。 |
根据 Barracuda的报告,这项攻击不仅针对数百个组织,且攻击者能够将他们自己的钓鱼链接“包装”在合法的保护服务域名内,从而降低了被自动检测和过滤的概率。
研究人员推测,攻击者可能使用已经被攻破的商业账户,这些账户利用 URL保护服务生成预包装链接。随后,攻击者将这些链接发送到他们控制的被攻破账户,并能在后续的钓鱼邮件中复制重写后的 URL。
此次邮件攻击的类型包括伪造的密码重置提醒和伪造的 ,目的在于引诱受害者访问恶意钓鱼网站。与此次攻击相关的钓鱼域名包括 wanbf 引导目标访问恶意网站。LinkedIn Smart Links 是通过 LinkedIn的 Sales Navigator 生成的,用于提供内容并跟踪互动;由于与 LinkedIn 域名的关联,钓鱼活动不易被电子邮件安全服务标记为恶意。
攻击者还利用谷歌的加速移动页面(AMP)框架,将恶意 URL 附加到 google.com 链接中,这种方式可以借助谷歌的可信度避免检测, 。
此外
Leave a Reply