參與者使用 Microsoft 365 修改網絡釣魚活動材料,以使更多政府承包商受害

閱讀時間圖標 3分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

一群惡意行為者加強了他們的網絡釣魚活動,以欺騙大公司(尤其是能源、專業服務和建築行業的公司)提交他們的 Microsoft辦公室365的 賬戶憑證。 根據網絡釣魚檢測和響應解決方案公司的報告 共費之後,競選活動的運營商改進了誘餌元素的流程和設計,現在他們偽裝成其他美國政府機構,例如交通部、商務部和勞工部。

“威脅行為者正在開展一系列活動,以欺騙美國政府的幾個部門,”科芬斯說。 “這些電子郵件聲稱要求對政府項目進行投標,但卻將受害者引導至憑據網絡釣魚頁面。 這些活動至少自 2019 年年中以來一直在進行,並於 2019 年 XNUMX 月首次在我們的 Flash Alert 中進行了報導。這些高級活動精心設計,已在受安全電子郵件網關 (SEG) 保護的環境中看到,非常有說服力,而且看起來成為目標。 隨著時間的推移,它們通過改進電子郵件內容、PDF 內容以及憑據網絡釣魚頁面的外觀和行為而不斷發展。”

附加 PDF 與活動的憑據網絡釣魚頁面的嵌入式鏈接
附加的 PDF 與活動的憑證網絡釣魚頁面的嵌入式鏈接(圖片來源:Cofense)

Cofense 展示了一系列截圖,比較了攻擊者使用的以前和現在的材料。 首先獲得這些改進的是電子郵件和 PDF,現在它們正在被定制以顯得更真實。 “早期的電子郵件具有更簡單的電子郵件正文,沒有徽標,語言相對簡單,”Cofense 補充道。 “最近的電子郵件使用了徽標、簽名塊、一致的格式和更詳細的說明。 最近的電子郵件還包括訪問 PDF 的鏈接,而不是直接附加它們。”

欺騙勞工部主頁
欺騙勞工部主頁

另一方面,為了防止受害者的懷疑,攻擊者還對憑證釣魚頁面進行了更改,從登錄過程到設計和主題。 頁面的 URL 也有意更​​改為更長的 URL(例如,transportation[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com),因此目標只能在較小的瀏覽器中看到 .gov 部分視窗。 此外,該活動現在具有驗證碼要求和其他說明,以使該過程更加可信。

此類活動的改進使得區分真實網站和文件與欺騙性文件對目標來說更具挑戰性,尤其是現在參與者正在使用從原始來源複製的更新信息。 儘管如此,Cofense 強調仍有辦法防止成為這些行為的受害者。 除了發現小細節(例如,頁面上的錯誤日期和可疑 URL)外,所有收件人在點擊鏈接時必須始終保持謹慎,不僅是嵌入在電子郵件中的鏈接,還包括附件中的鏈接。 

有關主題的更多資訊: 微軟365, 網絡釣魚, 網絡釣魚活動, 安全

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *