记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用Azure Blob存储服务来仿冒微软进行的钓鱼攻击

尽管网络钓鱼攻击非常隐蔽,但是用户还是能注意到登录表单是否是安全的,或者SSL证书是否被模拟了。新的Office 365网络钓鱼攻击利用一种有趣的方法来存储Azure Blob存储上托管的网络钓鱼表单,以便通过Microsoft SSL证书进行保护。Azure Blob存储是一种Microsoft存储解决方案,可用于存储非结构化数据,如图像,视频或文本。Azure Blob存储的一个优点是可以使用HTTP和HTTPS访问,并且在通过HTTPS连接时,将显示来自Microsoft的签名SSL证书。通过在Azure Blob存储中存储网络钓鱼表单。显示的表单将由Microsoft的SSL证书签名,这也使其成为了创建针对Mi
发布时间:2018-10-11 12:20 | 阅读:59227 | 评论:0 | 标签:Web安全 钓鱼攻击

火眼分析报告:伊朗威胁组织的攻击技术详解

介绍从2018年1月到2018年3月,通过FireEye的动态威胁(Dynamic Threat)情报,我们观察到攻击者利用最新的代码执行和持久性技术,将基于宏的恶意文档传播给亚洲和中东的个人。我们把这一活动归因于“TEMP.Zagros”,是一个伊朗关系行动者,自2017年5月起就一直活跃着。该行动者从事的是在中亚和西南地区的政府和防御实体进行大量的网络钓鱼攻击。网络钓鱼攻击电子邮件和附加的恶意宏文件通常都包含地缘政治主题。一旦被成功执行,恶意文档就会安装一个我们跟踪的POWERSTATS后门。在分析这些文件时,一个更有趣的观察是重用了最新的AppLocker旁路,以及用于间接代码执行的横向移动技术。横向移动技术中的
发布时间:2018-03-20 12:20 | 阅读:77687 | 评论:0 | 标签:技术 钓鱼攻击

IBM X-Force安全报告:针对加拿大商业银行客户的网络钓鱼攻击活动

背景介绍 IBM X-Force的研究人员一直在跟踪一个针对加拿大商业银行的有针对性的网络钓鱼攻击活动,背后的操纵者可能来自乌克兰。这些攻击活动旨在诱骗那些有账户权限的人泄露他们公司的网上银行凭证、一次性密码和双因素身份验证码。 这种有针对性的网络钓鱼攻击的目标是接管账户并将资金转移到犯罪分子控制的骡子(Mule)账户上,之后再将所获资金转移到其他用于提现的账号上。 专门定制的诱饵电子邮件 袭击的第一步是定制用于钓鱼攻击的电子邮件。 与其他有针对性的攻击类似,攻击者定制了一封鱼叉式网络钓鱼邮件,精准的发送给具体的利益相关人,内容猛一看起来似乎是合法的:具有正确的银行标识和准确的信息。在这封电子邮件中,旨在获得受害者信任的一个细节是攻击者使用了PDF格式的附件,这使得威胁行为者能够隐藏URL链接、关键字和品牌名
发布时间:2017-11-25 02:40 | 阅读:82116 | 评论:0 | 标签:安全报告 IBM X-Force 钓鱼攻击 银行客户

【专题策划】知己知彼,百战不殆——网络钓鱼面面观(置顶)

阅读: 28钓鱼套路深,安全要认真!要想玩得转,还得功夫深!什么是网络钓鱼?2017年网络钓鱼现状?反钓鱼思路和解决方案?一步一步教你成为网钓老司机!文章目录网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼的现状:危机四伏2017年第二季度重点关注:反钓鱼思路与方案事前预警 事中防御 事后整改绿盟科技解决方案网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史网络钓鱼大讲堂 Part2 | 网络钓鱼风险(攻击带来的损失)网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术网络钓鱼大讲堂 Part5
发布时间:2017-09-13 19:25 | 阅读:169674 | 评论:0 | 标签:安全分享 2017年Q2垃圾邮件与网络钓鱼分析报告 APT APT攻击 Backdoor.Java.QRat DoS攻击

网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

阅读: 123要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击。尽管无法保证攻击者不攻击您或您的企业,但请记住“凡事预则立”。文章目录计划与准备收集信息 — 第一步钓鱼网络下饵与信息搜集上钩免责声明计划与准备像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的。发起攻击前,需要进行大量的研究和细致的计划与准备。很多情况下,这些都不是一蹴而就的。它们是精心策划的攻击,能够让任何战术家引以为傲。收集信息 — 第一步策划网络钓鱼攻击的第一步是搜集信息。钓鱼组织(多数情况下,

【公益译文】网络钓鱼攻击

阅读: 5要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击。尽管无法保证攻击者不攻击您或您的企业,但请记住“凡事预则立”。文章目录计划与准备收集信息 — 第一步钓鱼网络下饵与信息搜集上钩免责声明计划与准备像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的。发起攻击前,需要进行大量的研究和细致的计划与准备。很多情况下,这些都不是一蹴而就的。它们是精心策划的攻击,能够让任何战术家引以为傲。收集信息 — 第一步策划网络钓鱼攻击的第一步是搜集信息。钓鱼组织(多数情况下,为团
发布时间:2017-08-02 18:00 | 阅读:116755 | 评论:0 | 标签:威胁通报 绿盟 钓鱼 网络钓鱼 钓鱼 钓鱼攻击 钓鱼网站 钓鱼邮件

用AI检测鱼叉式网络钓鱼攻击

BEC攻击风险控制新服务推出:利用了机器学习和基于容器的技术。2016年3月,Barracuda收购初创公司Sookasa。今年6月28日,融入了该公司多项新技术的 Barracuda Sentinel 推出,有望辅助检测鱼叉式网络钓鱼,提升电子邮件安全。Sookasa的团队专注研究通信与内容安全,Sentinel采用了很多该团队以云服务API做出的工作成果。新鲜出炉的 Barracuda Sentinel 服务利用机器学习和人工智能技术,发现潜在恶意电子邮件攻击和针对性鱼叉式网络钓鱼。该服务采用多种机器学习技术执行电子邮件消息分析,其中就包含了 Apache Spark。与大规模垃圾邮件攻击相反,针对性鱼叉式网络钓鱼只对特定用户发起攻击。鱼叉式网络钓鱼攻击还可导致商业电邮诈骗(BEC),诱导用户向攻击者的虚假
发布时间:2017-07-05 23:00 | 阅读:156303 | 评论:0 | 标签:技术产品 AI Barracuda Sentinel 邮件安全 钓鱼攻击

反钓鱼的整体防护思路

阅读: 99所谓“姜太公钓鱼,愿者上钩”,钓鱼者首选的策略是通过大量散发诱骗邮件、垃圾短信,冒充成一个可信的组织机构(通常是受害者所信任的机构),去引诱尽可能多的用户。钓鱼者会发出一个让用户采取紧急动作的请求,而具有讽刺意义的是通常其理由是保护用户的机密性数据免受恶意活动的侵害,这封欺骗性的电子邮件将会包含一个容易混淆的链接,指向一个假冒目标机构公开网站的远程网页。文章目录钓鱼攻击的手段钓鱼攻击的常见攻击手段钓鱼攻击的特点反钓鱼的整体防护思路基于“事前-事中-事后”循序改进的防护思路钓鱼攻击的手段钓鱼攻击常用的手段归纳起来主要分为两类,第一类主要通过漏洞触发,包括目标网站服务器漏洞(如XSS、SQL注入),第三方引用内容的问题(如IFRAME挂马),网站IT支撑环境相关的DNS、HTTPS、SMTP服务缺陷(如
发布时间:2017-06-15 23:55 | 阅读:121321 | 评论:0 | 标签:安全分享 反钓鱼攻击 反钓鱼的整体防护 钓鱼攻击 钓鱼攻击常见手段 钓鱼攻击特点

同形异义:最狡猾的钓鱼攻击

网络钓鱼能让坚定的技术拥趸抓狂。一次错误点击,可能就是几千万的金钱损失,或者造成公司数据泄露。而且,网络钓鱼进化频繁。 最近出现的一个例子就是,狡猾的新漏洞利用程序,可以让恶意网络钓鱼网站具备与已知可信网站一模一样的URL。 现在大家都知道要检查浏览器地址栏的绿色小锁头,看看是否启用了TLS加密。看到这个小锁头,你就知道没人能窃听你提交的任何数据了——这对金融和医疗网站而言是一个特别重要的考量。但是,能够冒充合法URL并绘制小锁头的恶意网站,就几乎不会给出你正在访问冒充者的任何提示了。 同形异义字 该漏洞利用了很多域名没有使用拉丁字母(比如中国汉字或斯拉夫语)的事实。基于英文的浏览器遇到这些URL时,会用Punycode域名编码,从在线文本标准Unicode维护的标准字符编码库中,对每个字符进行渲染。这个转换
发布时间:2017-04-22 03:25 | 阅读:115822 | 评论:0 | 标签:威胁情报 Punycode 同形异义 钓鱼攻击

Evilginx:可绕过双因素验证的高级钓鱼框架

过去几个月里,我一直在研究可用于渗透测试任务的网络钓鱼技术。我发现,几乎所有的网络钓鱼都是通过网络钓鱼获得登录凭证开始进行攻击的。今天的这篇文章中,我将向大家展示新发现的一个钓鱼攻击技巧,它可以让网络钓鱼更加隐蔽。首先声明下,Evilginx钓鱼攻击方法仅仅是我用来做钓鱼测试用的。之所以会公布出来,只是出于技术交流和安全漏洞预警目的。Evilginx,可绕过双因素验证的高级钓鱼框架。它是一个中间人攻击框架,用于远程捕获任何Web服务的凭证和会话cookie。Evilginx使用Nginx HTTP服务器来代理合法登录访问者页面,并且即时捕获凭证和会话cookie。Evilginx支持远程操作,使用自定义域和有效的SSL证书。接下来我将为大家详细分析一下Evilginx是如何对Google服务网络钓鱼的。由于目前
发布时间:2017-04-11 22:45 | 阅读:167415 | 评论:0 | 标签:技术 中间人攻击 钓鱼攻击 黑客工具

新型Gmail钓鱼攻击连最谨慎的用户都会中招

一种新型网络钓鱼技术可诱使互联网用户将Gmail账户拱手交给黑客 WordPress安全插件创建者Wordfence称:黑客向被泄账户联系人发送电子邮件,附上看似无害的附件。只要用户点击附件,浏览器便会打开貌似谷歌登录页面的新标签页。用户输入的登录信息就直接发回给了攻击者。 在《黑客新闻》网站,一名评论者曾描述过自己学校去年发生的类似事件。他们学校的几名员工和学生就是在收到恶意邮件并打开附件后,被骗走了自己的账户信息: 这是我见过最高明的攻击。攻击者一拿到凭证就立即登录你的账户,用你账户中真实存在的主题和附件构造恶意邮件,发给你的联系人。举个例子:他们登进某学生的账户,抽出一份田径队训练计划的附件,弄个截屏,然后带上稍微相关的主题,发送给该田径队的其他成员。 虽然将你的Gmail账户当成攻击链宿主已经够恐怖的
发布时间:2017-01-20 17:40 | 阅读:83803 | 评论:0 | 标签:威胁情报 gmail 钓鱼攻击

机器学习如何帮助黑客

机器学习将提高成功攻击的可能性 上周发布的《迈克菲实验室2017威胁预测报告》中写道,犯罪分子将使用机器学习来分析大量被盗记录以发现潜在受害者,并构建上下文详实的电子邮件来高效狩猎这些个人目标。简言之,就像防御者使用机器学习来检测攻击一样,攻击者也将使用该技术来自动化攻击和绕过检测。 英特尔安全的CTO史蒂夫·格罗博曼表示,攻击者有两个独立的机器学习(ML)使用领域。首先,利用ML技术来开发破坏ML防御的策略。其次,将ML作为提高攻击有效性的工具——我们已经开始见证的绝佳例子就是用ML来自动化高级鱼叉式钓鱼攻击。 第一种方法中,机器学习可被用来分析防御措施,开发新的规避技术。比如说,通过模型中毒攻击——引入错误数据来让防御方的ML开始错误分类。 另一个不错的例子,是一种被称为“提升噪声基底”的技术。这种方法里
发布时间:2016-12-07 06:25 | 阅读:114086 | 评论:0 | 标签:术有专攻 机器学习 迈克菲 钓鱼攻击

调查|工控系统亟需安全评估

位于美国马里兰州贝塞斯达市的信息安全与网络安全培训公司SANS研究所,新近发布了一份调查报告,指出:今年,认为工控系统(ICS)受威胁程度是中度到重度的受访者占比67%,比去年的43%有了大幅上升。ICS的安全经理正越来越关注安全问题,担心业内信息共享不足。该报告作者之一,SANS研究所ICS全球项目负责人德雷克·哈普称,不断恶化的问题催生了这种趋势,越来越多的事件被报道,公司高层越来越关注自身暴露面。事实上,根据博思艾伦咨询公司上周发布的一份报告,2014到2015年,报告给美国官方的安全事件数量上涨了20%。尤其是鱼叉式钓鱼攻击,飙升160%。该攻击形式是大型攻击行动的初始攻击方法,2015年最大攻击行动之一“秘狼行动”( Operation Clandestine Wolf ),以及针对德国钢铁厂和乌克兰
发布时间:2016-07-05 18:30 | 阅读:83875 | 评论:0 | 标签:行业动态 安全评估 工控安全 钓鱼攻击

警惕:钓鱼攻击的两大新型手段

研究人员注意到了一些新型的钓鱼攻击。网络罪犯使用了一些新的手段,防止引起注意,并让行动更加有效。越来越多的网络犯罪小组注意到,针对公司高管的钓鱼攻击的利润也许极其丰厚,但针对普罗大众的攻击也可能收获颇丰。因此,许多恶意行为源正在尝试改进攻击手段。一、错误配置的临时URL本月早些时候,Sucuri报告称发现了一种攻击者在钓鱼攻击中使用的新技巧。网络罪犯需要每隔一段时间就更改钓鱼页面的域名,防止被安全产品封堵,现在他们似乎找到了获取此类域名的新方式。研究人员表示,攻击者利用了一种现状:多数托管服务提供商,甚至是一些大型的,都没能够正确配置临时URL。这类URL的大体样子是http://server-name/~username/,它们的作用是让用户在将网站链接到域名之前进行测试。当这些临时URL配置不正确时,就可以
发布时间:2016-06-28 17:50 | 阅读:81690 | 评论:0 | 标签:黑极空间 JavaScript PayPal钓鱼邮件 Sucuri报告 网络罪犯 钓鱼攻击

BEC攻击危害惊人 3年造成23亿美元损失

79个国家、1万7千余名受害者、23亿美元。这就是快速成长的所谓企业电子邮件攻击 (Business Email Compromise, BEC) 2013年到2015年之间的数字。它是一种具有高度针对性的鱼叉式钓鱼,其目标并不只是窃取个人信息,而是直接窃取资金。而事实证明,它非常有效。这种攻击的基本概念非常简单,也很让人担心:攻击者假装成企业高管,向财务部门发送邮件。邮件内容要求员工向某个特定账户转账,但其实际上是攻击者的账户。从某种程度上来讲,这种攻击基于社会工程学和对公司的了解程度。所有这些信息都很容易在社交网络上找到。如果企业目前正在向新的地理区域进行扩张,而企业在内部又确实使用CEO和CFO的名字,那么向那个区域转账的要求就不会过于出乎意料。趋势科技近期分析了CEO诈骗中的诈骗发送者和接收人。最流行的
发布时间:2016-06-22 23:50 | 阅读:83916 | 评论:0 | 标签:牛闻牛评 BEC诈骗 CEO诈骗 钓鱼攻击 鱼叉式钓鱼

揭秘电信网络诈骗的“七种暗器”

暗器,是指由武林人士创造出来的,在非常条件下,采用非常规方式使用的一种突袭性武器,具有隐蔽性强、杀伤力大的特点。近年来,电信网络诈骗嫌疑人使用的各类新型技术手段,就如同暗器一般,于无形之处刺伤着广大群众。下面,就让我们盘点电信网络骗子们手中的七种暗器,逐一揭秘特点原理,戳破它们的神秘外纱。伪基站——含沙射影含沙射影是金庸《鹿鼎记》小说中韦小宝使用的暗器,最大特点在于简单易学、使用便利,当对手还未察觉,钢针便已临身,但遇到高手往往可以防范。伪基站的特点与含沙射影一样,能够在短时间内快速搜索和获取一定半径范围内的手机卡号码信息,并冒用假的号码或他人手机号强行发送诈骗、广告推销等短信息,且便于携带,但遇到具有防范意识的对象往往会失效。相似点:简单易学,使用便利,高手可防杀伤力:★★“猫池”——暴雨梨花针暴雨梨花针是古
发布时间:2016-04-22 01:20 | 阅读:82014 | 评论:0 | 标签:厂商供稿 电信网络诈骗 钓鱼攻击

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云