FireEye Email Security最近遇到了各种钓鱼攻击,它们主要来自美洲和欧洲,使用源代码混淆受损或错误的域名。这些域名伪装成真实的网站并窃取了信用卡数据等个人信息。然后,被窃取的信息被共享给跨平台、基于云的即时消息传递应用程序。

在繁忙的假期前夕,交付量激增,这篇文章重点介绍了一个涉及假DHL跟踪页面的网络钓鱼活动。尽管针对航运服务用户的网络钓鱼攻击并不新鲜,但这些示例中使用的技术比现有的网络钓鱼工具包中的技术更为复杂。

该行动中使用了基于WOFF的替代密码,针对本地化的目标定位以及各种逃避技术,我们将在此博客中进行阐述。

攻击流程

攻击从一封模仿DHL的电子邮件开始,如图1所示。该电子邮件试图诱使收件人单击链接,这会将他们带到虚假的DHL网站。在图2中,我们可以看到伪造的页面要求提供信用卡详细信息,如果提交了信用卡详细信息,则将向用户提供一般响应,同时在后台将信用卡数据与攻击者共享。

图1:DHL网络钓鱼尝试

图2:模仿DHL跟踪的虚假网站

此DHL网络钓鱼活动使用了一种罕见的技术来混淆其源页面。页面源包含正确的字符串、有效的标记和格式,但是其所包含编码的文本将在加载页面之前呈现出乱码而无需解码,如图3所示。通常,对此类文本进行解码是通过在代码中包含脚本函数来完成的。但是在这种情况下,脚本中不包含解码函数。

图3:页面源中的编码文本片段

解码是由一个Web开放字体格式(WOFF)字体文件完成的,该文件在将页面加载到浏览器中时发生,并且在页面内容本身中不可见。图4显示了替换密码方法和WOFF字体文件。攻击者这样做是为了逃避安全厂商的检测,许多安全厂商使用基于静态或regex签名的规则,因此此方法将打破那些基于以往的规则。

图4:WOFF替换密码

在层叠样式表(CSS)中加载这个解码文本的自定义字体。由于JavaScript函数通常用于加密和解密HTML文本,因此这种技术很少见。

图5:用于加载WOFF字体文件的CSS文件

图5显示了用于加载WOFF字体文件的CSS文件。我们还看到了相同的CSS文件style.css,托管在以下域上:

· hxxps://www.lifepointecc [。] com / wp-content / sinin / style.css

·hxxps:// candyman-shop [。] com / auth / DHL_HOME / style.css

· hxxps://mail.rsi-insure [。] com / vendor / ship / dhexpress / style.css

·hxxps://www.scriptarticle [。] com / thro / HOME / style.css

到目前为止,这些看起来合法的域名尚未托管任何钓鱼网站。相反,它们似乎是攻击者可以在其网络钓鱼活动中使用的存储库。过去,我们曾看到过类似的针对银行业的网络钓鱼攻击,但这对于快递网站来说是较为稀有的。

重要的技术

本土化

网上诱骗页面根据目标用户的区域显示本地语言。本地化代码(图6)支持在欧洲和美洲使用的主要语言,例如西班牙语、英语和葡萄牙语。

图6:本地化代码

后端包含每种受支持语言的PHP资源文件(图7),这些资源文件是根据用户的IP地址位置动态获取的。

图7:语言资源文件

逃避

该活动采用了多种技术来逃避检测。如果请求来自某些被阻止的IP地址,则该页面将不提供钓鱼页面。在以下情况下,后端代码(图8)为用户提供“ HTTP / 1.1 403 Forbidden”响应header:

· IP被查看过五次(AntiBomb_User func)

·IP主机解析为其禁止使用的主机名列表(‘google’, ‘Altavista’, ‘Israel’, ‘M247’, ‘barracuda’, ‘niw.com.au’ and more) (AntiBomb_WordBoot func)

· IP位于其自身的本地阻止列表csv(工具包中的x.csv)中(AntiBomb_Boot func)

·IP已经发布过3次帖子(AntiBomb_Block func)

图8:后端规避代码

在查看被阻止主机的列表之后,我们可以推断出攻击者正在尝试阻止Web爬虫。

数据盗窃

网络钓鱼活动背后的攻击者试图窃取凭证、信用卡数据和其他敏感信息。窃取的数据将发送到攻击者控制的电子邮件地址和电报通道。我们发现了一个Telegram通道,该通道使用图9所示的Telegram Bot API发送数据。

图9:聊天记录

虽然使用php mail()函数发送被盗的凭证非常普遍,但是在不久的过去,加密的即时消息传递应用程序(例如Telegram)已被用于将钓鱼信息发送回命令和控制服务器。

我们能够访问由攻击者控制的电报通道之一,如图10所示。聊天中发送的敏感信息包括IP地址和信用卡数据。

图10:信息被盗的电报频道

结论

攻击者(尤其是网络钓鱼者)一直在寻找逃避安全产品检测的新方法。模糊处理为攻击者提供了方便,并使安全供应商更难保护其客户。

通过使用即时消息传递应用程序,攻击者可以实时获取用户数据,一旦受害者的个人信息遭到破坏,受害者几乎没有任何反应。

妥协指标(IOC)

FireEye Email Security利用FAUDE(FireEye高级URL检测引擎)保护客户免受此类网络钓鱼威胁的侵害。与依赖于网络钓鱼URL内容的静态检查的传统反网络钓鱼技术不同,FAUDE使用多个人工智能(AI)和机器学习(ML)引擎来更有效地阻止这些攻击。

从2020年12月到发布之时,我们的FAUDE检测引擎看到了100多个独特的URL,这些URL托管DHL网络钓鱼页面,其中包含模糊的源代码,包括:

· hxxps:// bit [。] ly / 2KJ03RH

· hxxps:// greencannabisstore [。] com / 0258 / redirect-new.php

· hxxps:// directcallsolutions [。] co [。] za / CONTACT / DHL_HOME /

· hxxps:// danapluss [。] com / wp-admin / dhl / home /

· hxxp://r.cloudcyberlink [。] digital /

电子邮件地址

medmox2k@yandex[.]com

o.spammer@yandex[.]com

cameleonanas2@gmail[.]com

电报用户

@Saitama330

@cameleon9

style.css

Md5: 83b9653d14c8f7fb95d6ed6a4a3f18eb)

Sha256: D79ec35dc8277aff48adaf9df3ddd5b3e18ac7013e8c374510624ae37cdfba31

font-woff2

MD5: b051d61b693c76f7a6a5f639177fb820

SHA-256: 5dd216ad75ced5dd6acfb48d1ae11ba66fb373c26da7fc5efbdad9fd1c14f6e3


网址

【老表,来学网络安全不咯】

利用WOFF模糊和电报渠道进行通信相关推荐

  1. java socket5源码_Java利用TCP协议实现客户端与服务器通信【附通信源码】

    进行TCP协议网络程序的编写,关键在于ServerSocket套接字的熟练使用,TCP通信中所有的信息传输都是依托ServerSocket类的输入输出流进行的. TCP协议概念 先来了解一下TCP协议 ...

  2. 利用MATLAB模糊控制器实现对水位高度调节SIMULINK仿真(隶属度7分级)

    A.理论分析与设计 (1)确定模糊控制器的输入.输出变量 模糊控制器的两个输入变量,分别选为液位偏差E(设定液位高度r-实测液位高度y)和液位偏差变化率EC,输出模糊变量为控制阀门开度U: (2)确定 ...

  3. 全网疯传!Java利用TCP协议实现客户端与服务器通信【附通信源码

    目录 TCP协议概念 ServerSocket类 服务器端程序 客户端程序 Hello!大家好哇!我是灰小猿! 上一篇博客和大家分享了在网络编程中要注意的基础知识,关于IP.TCP.UDP以及端口和套 ...

  4. VC中利用多线程技术实现线程之间的通信

    当前流行的Windows操作系统能同时运行几个程序(独立运行的程序又称之为进程),对于同一个程序,它又可以分成若干个独立的执行流,我们称之为线程,线程提供了多任务处理的能力.用进程和线程的观点来研究软 ...

  5. 利用反向传播学习多智能体通信

    利用反向传播解决多智能体通信 介绍 存在的问题 在现实世界中,每个参与者的能力和对世界的可见性都有限 虽然控制每个代理的模型通常是通过强化学习来学习的,但通信的规范和格式通常是预先确定的(每个时间步交 ...

  6. 「后端小伙伴来学前端了」Vue中利用全局事件总线实现组件之间通信

    月亮啊月亮 你能照见南边,也能照见北边 照见她,你跟她说一声,就说我想她了. 前言 前一篇文章写了 vue 中利用 Props 实现组件之间的通信,那种方式是最简单也是最基础的组件之间的通信方式.父组 ...

  7. 《炬丰科技-半导体工艺》利用microLED显示技术缓解芯片间通信瓶颈

    书籍:<炬丰科技-半导体工艺> 文章:自选择性化学镀 编号:JFKJ-21-1016 作者:炬丰科技 基于氮化镓的微透镜显示器产生的高速光发射器可以以更高的密度传输数据比铜更低的功率,带来 ...

  8. 利用C51单片机模拟SPI进行双机通信

    SPI协议简述 SPI,是英语Serial Peripheral interface的缩写,顾名思义就是串行外围设备接口.由Motorola首创.SPI接口主要应用在 EEPROM,FLASH,实时时 ...

  9. 利用SQL模糊匹配来验证字段是否是日期格式

    最近需要验证数据仓库某个字段是否转化成某种日期格式,比如时间戳格式 '2016-05-03 23:21:35.0', 但是DB2不支持REGEXP_LIKE(匹配)函数,所以需要重新想其他办法. 最后 ...

最新文章

  1. WinForm数据源分页技术
  2. 双边z变换公式_光通信与数学 傅里叶变换
  3. 关于inet_ntop、inet_pton中的n和p分别代表的意义
  4. Http基本身份验证在Spring Security中如何工作?
  5. Python基础教程之第3章 使用字符串
  6. 8266获取网络时间
  7. 飞秋文件传输模拟实现代码
  8. Oracle11g在Windows和Linux下imp导入表,exp导出表,sqluldr2导出表,sqlldr导入表
  9. 13个绚丽的Jquery 界面设计
  10. remoting的Client如果访问IIS宿主server端要通过Firewall怎么办?
  11. html手机端最小字体,手机端h5页面字体大小适配
  12. 随机森林回归预测r语言_R包randomForest的随机森林回归模型以及对重要变量的选择...
  13. 十足的跳槽理由有哪些?
  14. 市场调查——定性研究方法
  15. OpenHarmony OpenSl ES音频播放开发
  16. 数据分析:基于Pandas的全球自然灾害分析与可视化
  17. 规范化理论:范式等级
  18. PaddleOCR .NET 识别图片中文字
  19. 表单中的label标签
  20. lammps案例:fix indent命令实现纳米摩擦及摩擦力计算

热门文章

  1. Python:python语言中与时间有关的库函数简介、安装、使用方法之详细攻略
  2. CV之MobiLenet:基于openpose利用CMU/MobilenetV2算法实现对多人体姿态(2019湖人勒布朗詹姆斯扣篮)实时估计检测
  3. Matlab:成功解决Index must be a positive integer or logical
  4. Hyperopt中文文档:Home
  5. 在Core WebApi中使用Swagger
  6. 我决定重新开始搞机器学习啦
  7. python学习日常-编码与字符串格式化
  8. Android 下拉刷新
  9. XV6850成功刷机步骤
  10. 缺陷分析与软件质量的关系