详细内容或原文请订阅后点击阅览
ANY.RUN 研究人员发现的近期网络钓鱼活动
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。我们定期在我们的 X(以前称为 Twitter)帐户上分享我们的发现。在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]ANY.RUN 研究人员发现的近期网络钓鱼活动文章首次出现在 ANY.RUN 的网络安全博客上。
来源:ANY.RUN _恶意软件分析任何来自任何研究人员发现的最近的网络钓鱼运动
在任何一个。我们致力于保持网络安全威胁的最前沿。我们的团队不断监视和分析新兴的网络钓鱼活动,以使我们的用户了解和受保护。我们定期在我们的X(以前为Twitter)帐户上分享我们的发现。
Any.run在本文中,我们撰写了许多最近见过的最著名的网络钓鱼活动。让我们深入潜水!
Tycoon 2fa
原始资源:
我们已经确定了涉及大亨2fa Phish-kit的持续活动,该活动通过受损的亚马逊简单的电子邮件服务帐户攻击。
这是攻击链的工作方式:
攻击链Amazon-SES EML→CIS社交网络→印度时报→自定义重定向器→主Phish引擎→发送到C2的电子邮件/密码。
初始网络钓鱼电子邮件
网络钓鱼电子邮件源自Amazon-SES客户端,通常包括有效的签名。该电子邮件的主要特征是它包含两个空PDF文件作为附件。
在某些情况下,这些电子邮件无法通过SPF和DKIM检查,但是不建议仅仅因为源电子邮件可能会受到损害,因此不建议仅依靠这些检查。
该电子邮件通常包含DocuSign的标题,其中包含文本:“您已经收到了用于审查和签名的文档。
重定向链
网络钓鱼链接通常由Symantec Click Time URL保护服务重写。当受害者点击“评论文档”链接时,它们将通过长时间的重定向链重定向。该技术被用来保持最终的网络钓鱼领域的隐藏状态并避免引起怀疑。
,我们已经追踪了这次攻击的整个路径,从电子邮件的初始点击到偷来的用户数据的提交,因为它在受害者的浏览器中展开。
攻击链中的域
重定向/拒绝: