网络钓鱼活动分析:事件背后

在这篇文章中,我们详细介绍了我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及 […]文章《网络钓鱼活动分析:事件背后》首先出现在 ANY.RUN 的网络安全博客上。

来源:ANY.RUN _恶意软件分析
主页 恶意软件分析

对网络钓鱼运动的分析:事件背后

在这篇文章中,我们详细介绍了我们对公司遇到的网络钓鱼运动的全面调查。我们的目标是帮助他人更好地了解这种持续的威胁,并采取措施保护自己。

网络钓鱼活动

这是一些关键发现:

    我们发现大约有72个假装是真实或假公司的网络钓鱼域。这些域创建了可信的网站,这些网站欺骗了人们分享其登录细节。
    使用直接人类互动等先进技术来欺骗目标。
    我们分析了几个假网站,并反向工程设计了其面向网络的应用程序。
    在帖子结束时,您将找到可用于改善组织安全性的IOC列表。

现在,让我们从攻击链开始详细检查广告系列。

攻击链

攻击涉及四个主要阶段:

    我们客户的帐户妥协。
    网络钓鱼电子邮件从违规客户发送给我们的员工。
    使用假网站对我们的员工进行凭证盗窃。
    将网络钓鱼电子邮件从折衷的帐户分发到其联系人列表。

我们将探索攻击的每个步骤和所使用的方法。

来自客户的传入网络钓鱼电子邮件

2024年5月27日,在检查收件箱作为常规例行的一部分时,我们的一名员工收到了来自现有客户的电子邮件。消息显示如下:

在此电子邮件中,攻击者在我们的客户要求我们的员工听取语音消息时摆姿势,其成绩单不可用。录音的链接在电子邮件的顶部提供。

从网络钓鱼的角度来看,该电子邮件是通过几个要素建立信任的专业制作的:

    该电子邮件源自收件人熟悉的域。
    提供了发件人的全名,电话号码和联系方式。
    发件人的职位与总体消息目的一致。
    公司价值是电子邮件的合适结论。

网络钓鱼网站

sv