微軟安全研究人員發(fā)現(xiàn)了一個不尋常的網(wǎng)絡(luò)釣魚活動,該活動使用自定義404錯誤頁面來誘騙潛在的受害者分發(fā)他們的Microsoft憑據(jù)
為此,攻擊者注冊域名而不是創(chuàng)建單個網(wǎng)絡(luò)釣魚登錄頁面以將受害者重定向到,他們配置自定義404頁面以顯示虛假登錄表單。
這允許網(wǎng)絡(luò)釣魚者擁有在單個注冊域的幫助下生成的無限量的網(wǎng)絡(luò)釣魚登陸頁面URL。
微軟的研究團(tuán)隊表示,“404 Not Found頁面告訴你,你已經(jīng)遇到了破損或死鏈接 - 除非它沒有!
“網(wǎng)絡(luò)釣魚者使用惡意自定義404頁面來提供網(wǎng)絡(luò)釣魚站點。針對微軟的網(wǎng)絡(luò)釣魚活動使用這種技術(shù),為網(wǎng)絡(luò)釣魚者提供幾乎無限制的網(wǎng)絡(luò)釣魚URL。”
著陸頁偽裝成微軟登錄
這些攻擊者用來收集受害者憑據(jù)的自定義404錯誤頁面完全被偽裝成合法的Microsoft帳戶登錄頁面,直到最小的細(xì)節(jié)。
網(wǎng)絡(luò)釣魚頁面上的所有鏈接,包括底部的鏈接和用于訪問某個Microsoft帳戶的鏈接以及創(chuàng)建新帳戶,都直接指向官方Microsoft登錄表單,以使目標(biāo)不那么可疑。
網(wǎng)絡(luò)釣魚頁面中缺少的唯一元素是“下一步”按鈕上方的“登錄選項”鏈接以及頁面頂部的cookie通知。
“由于格式錯誤的404頁面被提供給攻擊者控制的域中任何不存在的URL,網(wǎng)絡(luò)釣魚者可以使用隨機URL進(jìn)行廣告活動,”微軟補充說。“我們還發(fā)現(xiàn)攻擊者將域隨機化,指數(shù)級增加了網(wǎng)絡(luò)釣魚URL的數(shù)量!
網(wǎng)絡(luò)釣魚表單旨在收集發(fā)送至hotelseacliff [.] com的 Microsoft電子郵件地址,電話號碼或Skype名稱。
然后,在成功獲取憑據(jù)后,受害者將被重定向到使用縮短的URL屏蔽的真實Microsoft登錄表單。
雖然微軟已經(jīng)將此廣告系列中使用的網(wǎng)址添加到了Microsoft Defender SmartScreen的報告的網(wǎng)絡(luò)釣魚,惡意軟件,漏洞利用和詐騙網(wǎng)站列表中,但谷歌尚未接收它們并將其添加到其安全瀏覽黑名單服務(wù)中。
托管自定義404網(wǎng)絡(luò)釣魚頁面
雖然可以使用多種不同的方法和服務(wù)創(chuàng)建自定義404錯誤頁面,但微軟安全研究團(tuán)隊發(fā)現(xiàn)的網(wǎng)絡(luò)釣魚活動的運營商使用免費的outlookloffice365user09ngxsmd [.] web [.] app Firebase子域。
Firebase文檔網(wǎng)站上的支持文章顯示了自定義404 /未找到頁面所需的所有步驟,從而可以在用戶嘗試訪問不能訪問的頁面時“提供自定義404 Not Found錯誤”存在!
設(shè)置完所有內(nèi)容后,“如果瀏覽器在您的域或子域上觸發(fā)404 Not Found錯誤,F(xiàn)irebase托管將顯示此自定義404.html頁面的內(nèi)容。”
如前所述,攻擊者還可以使用其他技術(shù)通過自定義404 Not Found頁面創(chuàng)建網(wǎng)絡(luò)釣魚登陸頁面,從自托管頁面到Amazon CloudFront,Microsoft Azure,Squarespace,Weebly等等。
這意味著這些服務(wù)中的每一項都可能在類似的網(wǎng)絡(luò)釣魚活動中被濫用,微軟自己的Azure存儲是主要目標(biāo),它可以用于 靜態(tài)網(wǎng)站托管,并且還提供對自定義404頁面的支持。
網(wǎng)絡(luò)釣魚者已經(jīng)在使用微軟的Azure Blob存儲對象存儲解決方案[ 1, 2 ]托管網(wǎng)絡(luò)釣魚網(wǎng)頁,在同一時間服用的事實,他們將自動獲得來自微軟的SSL證書簽名優(yōu)勢。
這使基于Azure Blob存儲的網(wǎng)絡(luò)釣魚成為直接針對Microsoft服務(wù)用戶(如Office 365,Azure Active Directory,Outlook和大量其他Microsoft登錄)的理想方法。