Hjem > Cyber ​​Nyheder > Phishing -angreb udnytter Azure Blob, der skal sikres af Microsoft SSL
CYBER NEWS

Phishing angreb Udnytter Azure Blob til Sikres af Microsoft SSL

Sikkerhed forskere for nylig opdaget en nysgerrig tilfælde af indesluttet PDF-fil hostet i Azure Blob opbevaring. Mere specifikt, sagen indebærer lagring angriberne phishing form på Azure Blob Opbevaring for at blive sikret med en Microsoft SSL-certifikat.




Den indesluttede PDF er knyttet til et Office 365 phishing side hostet i Azure Blob opbevaring, og på grund af, at, det har en Microsoft-udstedte domæne og SSL certifikat, Netskope forskere opdaget.

Det skal bemærkes, at kombinationen af ​​Microsoft domænet, certifikat, og indhold gør denne phishing særdeles overbevisende og svært at genkende. Under deres analyse, forskerne identificeret lignende phishing sites hostet i Azure blob opbevaring.

Den Azure Blob Phishing angreb Forklaret

Som i enhver phishing scenarie, den ondsindede PDF leveres til ofre som vedhæftede filer. Disse er udformet på en smart måde, indeholdende legitim indhold fra lovlige kilder.

I dette tilfælde, dokumentet oprindeligt ankom i en e-mail, og blev gemt i Google Drev, hvor Netskope Advanced Threat Protection opdaget filen og forhindrede potentiel legitimationsoplysninger tab eller fan-out“, forskerne bemærkes.

Analyse af PDF

PDF distribueres i dette særlige phishing kampagne efterligner en lov praksis baseret ud af Denver. Det blev udnævnt til ”Scannet dokument ... Venligst Review.pdf". PDF har et link, der henter den faktiske PDF:

Når ”Download PDF” hyperlink er klikket, offeret ser en meddelelse, der forklarer, at dokumentet forsøger at oprette forbindelse til følgende Azure blob opbevaring webadresse – https://onedriveunbound80343[.]blob.core.windows.net:

Den phishing side er hostet i Azure blob lagring, som sikrer en gyldig Microsoft-udstedte SSL certifikat og hosting på en Microsoft-ejede domæne. Disse to faktorer gør forsøg på phishing helt sofistikerede og svære at genkende. Som påpeget af forskerne, "se en Microsoft domæne og en Microsoft-udstedt SSL-certifikat, på et websted beder til Office 365 legitimationsoplysninger er temmelig stærke beviser, at webstedet er legitime, og sandsynligvis nok til at overbevise en bruger om at indtaste deres legitimationsoplysninger".

relaterede Story: Hvordan man kan opdage og fjerne Phishing (falsk) websider

Når brugeren klikker, hans legitimationsoplysninger uploades til dette sted: https://searchurl[.]bud / livelogins2017 / finish40.php. Derefter, brugeren omdirigeres til en anden phishing side hostet i blob opbevaring.

Senere, brugeren er inde i en serie omdirigerer til flere destinationssider udgør at downloade sikret dokument. Endelig, brugeren endelig omdirigeret til en Microsoft side, men intet dokument er downloadet til offerets maskine. Da dokumentet ikke er hentet, offeret måske igen forsøge at re-validere de legitimationsoplysninger eller indtaste legitimationsoplysninger relateret til en anden konto.

For at imødegå sådanne phishing angribere, forskernes anbefaling er altid at kontrollere domænet for linket, og:

Kend domæner typisk anvendes, når du logger ind på følsomme tjenesteydelser. Derudover, være i stand til at identificere fælles objekt butik domæner, såsom dem, der anvendes af Azure blob opbevaring. Denne viden vil hjælpe dig med at skelne mellem godt udformet phishing-websteder og officielle steder.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig