钓鱼网站使用卡巴斯基的SES令牌进行攻击
犯罪分子通过伪造卡巴斯基的电子邮件地址进行鱼叉式攻击来窃取Office 365凭证。
该安全公司在周一发布的一份公告中说,尽管钓鱼邮件是来自noreply@sm.kaspersky.com 等发件人的地址,但卡巴斯基确定没有人发送过这些钓鱼邮件。相反,这些邮件是用卡巴斯基合法的亚马逊简易电子邮件服务(SES)令牌发送的。
亚马逊SES是一种可扩展的电子邮件服务,它允许开发者在营销或大规模电子邮件通信等任何应用场景发送邮件。
根据卡巴斯基的解释,这个访问令牌是在测试网站2050.earth时分发给第三方承包商的。2050.earth网站是卡巴斯基的一个项目,它有一个互动地图,未来学家和其他人可以使用该地图推测未来几十年地球会发生什么。并且该网站托管在亚马逊的基础设施上。
卡巴斯基说,在发现它所说的Office 365凭证鱼叉式攻击频率大幅上升后,这些攻击很可能是来自多个威胁攻击者,之后安全人员对SES令牌立即进行了撤销。
根据官方发布的内容,这次钓鱼攻击没有造成任何损失,在2050.earth和相关服务中没有发现服务器被破坏、未经授权的数据库访问或任何其他恶意活动。
攻击诱饵:虚假的传真
钓鱼网站是网络犯罪分子通过精心设计电子邮件来欺骗人们,并且让他们交出在线账户的凭据的一种常见方式。钓鱼攻击者有时会通过冒充受信任的公司(如卡巴斯基)、应用程序或其他机构来欺骗人们,将受害者引导到专门制作的钓鱼网站内,欺骗他们输入凭据,让他们以为这是个合法的网站。
Office 365凭证是网络钓鱼攻击的一个很常见的攻击目标。例如,今年3月,研究人员就发现了一个专门针对保险和金融服务行业高管进行攻击的网络钓鱼骗局,其目的是获取他们的微软365凭证并发起商业电子邮件泄露(BEC)攻击。
这个以卡巴斯基为主题进行钓鱼攻击的网络犯罪分子并没有冒充卡巴斯基的员工。相反,这些钓鱼邮件通常都声称是 "传真通知",通过引诱目标进入虚假的网站,然后获取微软在线服务的凭证。这早已经不是第一次使用 "传真通知 "这种古老的诈骗术语了。2020年12月,Office 365的证书也受到了相同攻击方式的攻击。
卡巴斯基的钓鱼邮件是从各种虚假的卡巴斯基网址发出的,它们来自多个网站,包括亚马逊的网络服务基础设施。
卡巴斯基提供了下面的钓鱼邮件样本。
分析显示,这些网络钓鱼活动使用的是一个被卡巴斯基研究人员称为 "Iamtheboss "的网络钓鱼工具包,还有另一个被称为 "MIRCBOOT "的网络钓鱼工具包。
钓鱼平台BulletProofLink提供的MIRCBOOT服务
MIRCBOOT这个名字可能听起来很熟悉,可能因为它是微软最近发现的网络钓鱼工具包之一,当时微软就发现了一个大规模的、很有组织性的、复杂的网络钓鱼(PhaaS)攻击平台,犯罪分子称之为BulletProofLink。
BulletProofLink是一个秘钥窃取平台,该平台提供了钓鱼工具包、电子邮件模板和其他黑客工具,让用户定制攻击活动并开发自己的工具。然后他们利用PhaaS平台提供的钓鱼工具包、电子邮件模板和攻击所需的托管服务进行攻击。
MIRCBOOT和BulletProofLink上提供的其他网络钓鱼工具包允许网络犯罪分子建立网站并购买他们所需的域名来发起网络钓鱼攻击活动,例如假装成一家安全公司的员工,就像本案中一样。
本文翻译自:https://threatpost.com/office-365-phishing-campaign-kasperskys-amazon-ses-token/175915/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
报告:Blackmatter恶意软件走向没落
由于执法机关的不断施压,这家前DarkSide网络犯罪集团已被关闭,当局可能已经逮捕了一名关键团队成员。 从DarkSide的余烬中崛起的多产勒索软件集团似乎再次陷入黑暗之中。根据其网站上发布的消息,BlackMatter表示,由于执法机关的压力,将于48小时之后关闭所有的基础设施。 VX-Underground聚合了一系列恶意软件源代码、样本和各种资源,在其Twitter提要上发布了一张俄语的屏幕截图,同时也发布了相关的英文翻译。 “由于当局不断施压,目前的情况我们已无力解决。有部分的团队成员已经无法再参与,所以只能将该项目将关闭,”消息称。 消息也提到,作为勒索软件即服务(RaaS)运营的BlackMatter仍将允许其基础设施向公司发送邮件以进行进一步沟通,并允许其附属公司获得勒索软件的解密密钥以继续向受害者勒索。 “为此,在必要的情况下,我们仍将继续提供软件解密密钥。”消息中写道,“祝你们一切顺利。” 根据已发布的报告,VX-Underground告诉BleepingComputer,该消息是直接从BlackMatter发送给该组织的。 逮捕导致此次关闭? BlackMatte...
- 下一篇
KtConnect v0.2.1 发布,云原生本地联调测试工具
项目介绍 KtConnect是一款能让开发者本地运行的服务与Kubernetes集群中的服务双向互连的实用工具,由阿里云·云效团队开源。 🐬提供以下功能🐬 直接访问集群任意服务地址:打通本地与Kubernetes集群网络,本地直连任意Pod IP、服务Cluster IP和服务域名 本地服务一秒添加到集群:从Kubernetes集群直接访问开发者本地的服务进程,快速预览验证开发中的功能效果 用本地服务置换集群服务:将Kubernetes集群中的指定服务临时替换为本地服务,快速进行端到端功能测试联调 更新内容 修复connect命令使用共享shadow pod时的错误 新增--context全局参数,支持切换kubeconfig内的上下文 默认使用本地kubeconfig文件当前上下文配置的namespace 项目文档 快速开始 下载地址
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- MySQL8.0.19开启GTID主从同步CentOS8
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2整合Redis,开启缓存,提高访问速度