Microsoft 的网络安全研究人员分享了有关至少自 2020 年 7 月以来针对Office 365客户的长期高度规避鱼叉式网络钓鱼活动的广泛详细信息。在一篇博客文章中,Microsoft 365 Defender 威胁情报团队分享说,该活动开始的目的是收集用户名和密码,但此后转移到整理其他信息,例如 IP 地址和受害者的位置,攻击者据称在后来的渗透尝试中使用。
研究人员指出:“这种网络钓鱼活动体现了现代电子邮件威胁:复杂、隐蔽且不断发展。”
TECHRADAR 需要您!
我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。
由于该活动包含有关目标的各种详细信息,例如他们的电子邮件地址和公司徽标以显示真实,因此微软认为攻击者是在较早的侦察活动中获得了这些详细信息。
安全研究人员指出,该活动也是基于电子邮件的攻击如何继续尝试绕过电子邮件安全解决方案的一个主要例子。
例如,为了让安全团队保持警觉,攻击者平均每 37 天更改一次混淆和加密机制。
该活动对已知的现有文件类型(例如JavaScript)使用多层混淆和加密机制,并在HTML 中使用多层混淆来规避浏览器安全解决方案。
“这些攻击者从使用纯文本 HTML 代码转向使用多种编码技术,包括旧的和不寻常的加密方法,如摩尔斯电码,以隐藏这些攻击片段,”研究人员分享道,并指出该活动的一些代码片段位于各种开放目录并由编码脚本调用。
研究人员将其与拼图进行比较,研究人员指出,该活动的各个部分单独看起来是无害的,只有在它们组合在一起时才会显示出它们的险恶意图。
Mayank Sharma 在 Linux 上有近 20 年的写作和报告经验,他希望每个人都认为他是TechRadar Pro在该主题上的专家。当然,他对其他计算主题也同样感兴趣,尤其是网络安全、云、容器和编码。
免责声明:本文由用户上传,如有侵权请联系删除!