0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于畸形URL前缀的网络攻击激增6000%

如意 ? 来源:嘶吼网 ? 作者:~阳光~ ? 2021-02-26 15:40 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

来自GreatHorn的研究人员报告说,他们已经观察到了犯罪分子通过构造 “畸形的URL前缀 ”来逃避安全软件的防护,发送钓鱼邮件进行攻击的次数增加了近6000%。除非你仔细观察URL前缀中使用的符号,要不然,它们看起来是非常合法的。

研究人员在一篇关于他们的研究发现的博客文章中说:“这些URL是畸形的,没有利用正常的URL协议,比如http://或https://,相反,他们在其URL前缀中使用的是http:/\”。

/在报告中解释说,URL地址中的斜线在很大程度上来讲是多余的,所以浏览器和许多扫描器甚至会忽略它们。

Typosquatting是一种常见的钓鱼邮件策略,即把常见的企业名称拼错,比如 “amozon.com”。试图诱导不细心的用户点击链接。研究人员解释说,如今,大多数人都知道了这类电子邮件的诈骗方式,所以网络犯罪分子也不得不研究出新的攻击方式。

电子邮件保护工具会忽略URL前缀中的反斜杠

研究人员说:“这些URL不符合常见的电子邮件扫描程序所包含的‘已知的恶意链接’配置文件,程序会忽略对于它们的检查。它们也可能会逃过用户对链接的检查,因为并不是每个人都会在URL前缀中寻找可疑的线索。”

研究人员报告说,他们在去年10月首次注意到了这种新的攻击策略,并表示,自那时以来,这种攻击策略就发展的非常迅速。他们说,1月至2月初的攻击次数激增了6000%。

畸形前缀的URL攻击是什么样的?

GreatHorn提供了一封地址为”http:/\brent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@impacteddomain.com” 的畸形URL钓鱼邮件的例子。

研究人员解释说:“钓鱼邮件似乎是由语音邮件服务发出的”。该团队报告说,该电子邮件包含了一个语音信息,播放Audi Date.wav 文件,并且该链接会重定向到一个恶意网站。

他们解释说:“该网站甚至还包括一个reCAPTCHA的验证功能,这是在合法网站中常见的安全功能,这也显示出了这种攻击的复杂性和微妙性”。

报道称,恶意网站页面看起来像Office的登录页面,页面要求输入用户名和密码。一旦输入,攻击者就可以控制受害者的账户凭证。

报告补充说,Office 365用户更有可能遭遇这种类型的攻击,“其比例远高于将Google Workspace作为云电子邮件环境的组织”。

报告解释说,使用这些恶意URL的攻击者采用了多种策略来传播他们的恶意软件,这其中包括使用伪造的名称冒充用户公司内部的电子邮件系统;通过从一个与企业没有任何关系的地址发送邮件来避免安全扫描器的检查;在钓鱼邮件中嵌入一个链接,该链接会重定向打开一个新的网页,同时使用一些语句描述让用户产生一种 “紧迫感”。

该报告还建议 “安全团队要尽快搜索其组织电子邮件中是否包含与模式(http:/\)相匹配的URL的信息,并删除其中所有相匹配的邮件”,防止其系统受到攻击。

GreatHorn的首席执行官兼联合创始人Kevin O‘Brien告诉Threatpost,这些恶意URL攻击可以通过使用那些能够进行细致分析的第三方解决方案来解决。

OBrien说:“在过去五年中,有各种API原生解决方案进入到市场中,许多解决方案都是专门针对那些传统安全电子邮件网关和平台无法分析或识别的威胁攻击而设计的,这些解决方案提供了强大的安全保障,在用户即将进入一些危险的网络环境时会向用户发出警报,比如我们在这次攻击中所看到的情况。”

电子邮件网络钓鱼诈骗很常见

该报告是在网络钓鱼诈骗特别猖狂的时期发布的。Proofpoint最近发布的2020年网络钓鱼状态显示,美国的网络钓鱼攻击在过去一年中猛增了14%。

Proofpoint高级副总裁兼安全意识培训总经理Alan LeFort说:“全球的网络攻击者正在以便捷且复杂的通信方式进行攻击,其中最明显的就是通过电子邮件渠道,电子邮件仍然是非常高级的攻击载体,如何确保用户能够发现和报告那些试图进行的网络攻击是安全业务的关键,特别是用户在远程工作时,通常会在一个不太安全的网络环境中。虽然许多组织表示他们正在向员工进行安全意识培训,但我们的数据显示,大多数组织做得可能还不够。”

本文翻译自:https://threatpost.com/malformed-url-prefix-phishing-attacks-spike-6000/164132/如若转载,请注明原文地址。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3365

    浏览量

    61712
  • 网站
    +关注

    关注

    2

    文章

    261

    浏览量

    23639
  • URL
    URL
    +关注

    关注

    0

    文章

    141

    浏览量

    15911
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 ?414次阅读

    Ntag424使用Sun功能编写URL的卡片中的URL是否可以在每次读取时更改?

    您好,我需要获取有关 Ntag424 dna SUN 功能的信息,首先我需要解释我想使用这些 nfc 标签来制作唯一且安全的 url,所以每当有人扫描(他们只会用手机扫描)他们时,他们的 url
    发表于 04-10 06:20

    DeepSeek?遭受?DDoS?攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成
    的头像 发表于 02-07 14:39 ?427次阅读
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    网络流量监控与网关优化

    在当今数字化时代,网络流量的监控和管理对于任何组织来说都是至关重要的。随着数据量的激增网络攻击的日益复杂,有效的网络流量监控和网关优化变得
    的头像 发表于 01-02 16:14 ?767次阅读

    12月微软要闻速递

    AI 技术发展对于网络安全来说,更有可能是把双刃剑:过去三年,新型网络攻击手段不断挑战我们的安全防御体系,密码网络攻击次数
    的头像 发表于 12-27 09:43 ?518次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 ?566次阅读

    利用ADS1298R设计了一套采集EMG信号的方案,如何解决4K采样频率下20-100Hz之间信号畸形的问题?

    ,采集到的信号是畸形的,大于100Hz后,采集的基本就是OK的采集的图像是下图这样的 在2K的采样频率下20-100hz是正常的,由于采样率频率不够,500Hz下 信号也是畸形的,不过猜测是因为采样率不够造成的 各位大神请教如何解决4K采样频率下20-100Hz之间信
    发表于 11-26 07:32

    激增400%!GPS欺骗成全球大患,此题何解?

    网络安全研究人员称,GPS欺骗这种可使商用客机偏离航线的数字攻击形式近期激增400%。数据显示,在今年部分时间里,甚至有多达1350架航班遭遇GPS“欺骗”。GPS欺骗—关键是时间,而不仅仅是位置
    的头像 发表于 11-15 14:23 ?1635次阅读
    <b class='flag-5'>激增</b>400%!GPS欺骗成全球大患,此题何解?

    base64与URL编码的区别和联系

    在数字时代,数据的传输和存储变得尤为重要。为了确保数据在不同系统和平台之间能够正确、安全地传输,我们需要对数据进行编码。Base64和URL编码是两种广泛使用的编码技术,它们各自有不同的应用场
    的头像 发表于 11-10 11:11 ?1609次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击的相关内容。
    的头像 发表于 11-05 11:03 ?775次阅读

    TMS320C6000 EMIF到TMS320C6000主机端口接口

    电子发烧友网站提供《TMS320C6000 EMIF到TMS320C6000主机端口接口.pdf》资料免费下载
    发表于 10-26 10:26 ?0次下载
    TMS320C<b class='flag-5'>6000</b> EMIF到TMS320C<b class='flag-5'>6000</b>主机端口接口

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的网络
    的头像 发表于 09-18 10:47 ?788次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 ?938次阅读

    Steam历史罕见大崩溃!近60个僵尸网络,DDoS攻击暴涨2万倍

    实验室分析,此次攻击异常猛烈,源头涉及近60个僵尸网络主控,攻击指令一夜之间激增超2万倍,波及全球13个国家和地区的107个Steam服务器IP。 DDoS
    的头像 发表于 08-27 10:44 ?610次阅读
    Steam历史罕见大崩溃!近60个僵尸<b class='flag-5'>网络</b>,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    公共 IP 地址前缀如何进行网络资源配置?

    IPv4或IPv6地址组成。在具有可用区域的地方,我们可将其创建区域冗余模式,也可让其和特定的可用区域相关联。一旦创建了公共IP地址前缀,就能够进一步创建公共IP地址。 公共 IP 地址前缀如何进行网络资源配置? 我们还可以从已
    的头像 发表于 08-21 14:57 ?645次阅读
    公共 IP 地址<b class='flag-5'>前缀</b>如何进行<b class='flag-5'>网络</b>资源配置?