Microsoft 的網絡安全研究人員分享了有關至少自 2020 年 7 月以來針對Office 365客戶的長期高度規(guī)避魚叉式網絡釣魚活動的廣泛詳細信息。
在一篇博客文章中,Microsoft 365 Defender 威脅情報團隊分享說,該活動開始的目的是收集用戶名和密碼,但此后轉移到整理其他信息,例如 IP 地址和受害者的位置,攻擊者據(jù)稱在后來的滲透嘗試中使用。
研究人員指出:“這種網絡釣魚活動體現(xiàn)了現(xiàn)代電子郵件威脅:復雜、隱蔽且不斷發(fā)展。”
TECHRADAR 需要您!
我們正在研究我們的讀者如何將 VPN 與 Netflix 等流媒體網站結合使用,以便我們改進內容并提供更好的建議。此調查不會占用您超過 60 秒的時間,如果您能與我們分享您的經驗,我們將不勝感激。
由于該活動包含有關目標的各種詳細信息,例如他們的電子郵件地址和公司徽標以顯示真實,因此微軟認為攻擊者是在較早的偵察活動中獲得了這些詳細信息。
不斷演變的威脅
安全研究人員指出,該活動也是基于電子郵件的攻擊如何繼續(xù)嘗試繞過電子郵件安全解決方案的一個主要例子。
例如,為了讓安全團隊保持警覺,攻擊者平均每 37 天更改一次混淆和加密機制。
該活動對已知的現(xiàn)有文件類型(例如java script)使用多層混淆和加密機制,并在HTML 中使用多層混淆來規(guī)避瀏覽器安全解決方案。
“這些攻擊者從使用純文本 HTML 代碼轉向使用多種編碼技術,包括舊的和不尋常的加密方法,如摩爾斯電碼,以隱藏這些攻擊片段,”研究人員分享道,并指出該活動的一些代碼片段位于各種開放目錄并由編碼腳本調用。
研究人員將其與拼圖進行比較,研究人員指出,該活動的各個部分單獨看起來是無害的,只有在它們組合在一起時才會顯示出它們的險惡意圖。