来自GreatHorn的研究人员报告说,他们已经观察到犯罪分子通过构建“格式错误的URL前缀”来逃避对安全软件的保护,并且通过发送网络钓鱼电子邮件的攻击数量已经增加了近6000%。
除非您仔细观察URL前缀中使用的符号,否则它们看起来非常合法。
研究人员在有关他们的研究发现的博客文章中说:“这些URL格式错误,并且未使用正常的URL协议,例如http://或https://。
相反,他们在URL前缀中使用它们。
是http:/”。
/在报告中解释,URL地址中的斜杠在很大程度上是多余的,因此浏览器和许多扫描仪甚至会忽略它们。
抢注是一种常见的网络钓鱼电子邮件策略,即,拼错了一个常见的公司名称,例如“ amozon.com”。
试图诱使不专心的用户单击链接。
研究人员解释说,如今,大多数人都知道如何欺骗此类电子邮件,因此网络犯罪分子必须研究新的攻击方法。
电子邮件保护工具会忽略URL前缀中的反斜杠。
研究人员说:“这些URL不符合已知的恶意链接”。
配置文件包含在普通电子邮件扫描程序中,该程序将忽略它们的检查。
它们是“它也可以免除用户对链接的检查”,因为并非每个人都会在URL前缀中寻找可疑的线索”。
研究人员报告说,他们首先在去年10月注意到了这种新的攻击策略,并说:此后,这种攻击策略发展非常迅速。
他们说,从1月到2月初的攻击次数增加了6000%。
什么是前缀格式错误的URL攻击? GreatHorn提供了网址为“ http:/rent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@impacteddomain.com”的格式不正确的URL网络钓鱼电子邮件的示例。
研究人员解释说:“网络钓鱼电子邮件似乎是由语音邮件服务发送的”。
该团队报告说,该电子邮件包含语音消息,播放了AudiDate.wav文件,并且该链接已重定向到恶意网站。
他们解释说:“该网站甚至包括reCAPTCHA验证功能,这是合法网站中的常见安全功能,它也显示了这种攻击的复杂性和微妙性”。
根据报告,恶意网站页面看起来像Office登录页面,并且该页面需要用户名和密码。
输入后,攻击者可以控制受害者的帐户凭据。
该报告补充说,Office 365用户更有可能遇到这种类型的攻击,“这一比例比使用Google Workspace作为云电子邮件环境的组织的比例要高得多”。
该报告解释说,使用这些恶意URL的攻击者已采取了多种策略来传播其恶意软件。
这包括使用假名假冒用户的内部电子邮件系统;通过与公司无关的地址发送邮件。
电子邮件,以避免被安全扫描程序检查;在网上诱骗电子邮件中嵌入一个链接,该链接将重定向到一个新的网页,并使用一些句子描述使用户有紧迫感。
该报告还建议“安全团队应在其组织的电子邮件中尽快搜索与该模式(http:/)匹配的URL的信息,并删除所有匹配的电子邮件”。
以防止其系统受到攻击。
GreatHorn的首席执行官兼联合创始人Kevin O’Brien告诉Threatpost,可以通过使用可以执行详细分析的第三方解决方案来解决这些恶意URL攻击。
OBrien表示:“在过去的五年中,各种API本机解决方案已进入市场。
许多解决方案是专门针对传统安全电子邮件网关和平台无法分析或识别的威胁而设计的。
这些解决方案该解决方案提供了强大的安全性保证,并将在用户即将进入某些危险的网络环境(例如我们在此攻击中所看到的情况)时向用户发出警报。
“电子邮件网络钓鱼诈骗非常普遍。
该报告在线。
在网络钓鱼诈骗特别猖ramp的时期释放。
Proofpoint的最新2020年网络钓鱼状况表明,美国的网络钓鱼攻击在过去一年中猛增了14%。
Proofpoint的高级副总裁兼安全意识培训总经理Alan LeFort表示:``全球的网络攻击者正在通过便捷而复杂的通信方法进行攻击,其中最明显的就是通过电子邮件渠道进行攻击。
电子邮件仍然是非常高级的攻击媒介。
如何确保用户可以检测到并报告那些未遂的网络攻击是安全业务的关键,特别是当用户远程工作时,他们通常处于不太安全的网络环境中。
尽管许多组织表示他们正在通过员工培训来提高安全意识,但是我们的数据