黑客滥用谷歌云服务窃取用户Office365的信息

安全
网络犯罪分子越来越多地利用诸如Google Cloud Services之类的公共云服务来针对Office 365用户进行网络钓鱼活动。

网络犯罪分子越来越多地利用诸如Google Cloud Services之类的公共云服务来针对Office 365用户进行网络钓鱼活动。

欺诈者通常会在多个云服务上托管钓鱼网页,并诱使受害者登陆这些网页。

Check Point的研究人员发表了一份报告,详细介绍了这个活动,该活动依赖于Google云端硬盘来托管恶意PDF文档,然后利用Google的“ storage.googleapis [。] com”来托管网络钓鱼页面。

通过使用Google Cloud或Microsoft Azure等著名的云服务,攻击者可以轻松地绕过目标组织设置的防御措施。

攻击链的起点是一个PDF文档,该文档已上传到Google云端硬盘,并包含一个指向网络钓鱼页面的链接。

此广告系列中使用的网络钓鱼页面位于storage.googleapis[.]com/asharepoint-unwearied-439052791 / index.html上,旨在诱骗受害者提供其Office 365登录名或组织电子邮件。

选择其中一个登录选项后,将向受害者显示一个带有Outlook登录页面的弹出窗口。一旦输入凭据后,用户将被重定向到一家由著名的全球咨询公司发布的真实PDF报告。

在所有这些阶段中,由于网络钓鱼页面托管在Google Cloud Storage上,因此用户不会觉得可疑。但是,通过查看网络钓鱼页面的源代码后发现,大多数资源是从属于攻击者的网站上加载的,prvtsmtp [。] com 报告表示。

1595404583.png!small

根据研究人员的说法,在最近的攻击中,骗子们开始利用谷歌云服务功能,该服务允许在云中运行代码。通过使用这种技术,攻击者可以在不泄露域的情况下为网络钓鱼页面加载资源。

“对prvtsmtp [。] com的调查显示,它的解析为乌克兰的IP地址(31.28.168 [。] 4)。与该网络钓鱼攻击相关的许多其他域解析为相同的IP地址,或在同一网络块上的不同域。“

这使我们能够洞悉攻击者多年来的恶意活动,并让我们了解他们是如何发展他们的活动和引进新技术的。

例如,早在2018年,攻击者曾经直接在恶意网站上托管网络钓鱼页面。后来,攻击者利用Azure存储来托管网络钓鱼页面,在切换到谷歌云存储之前.”

这一发现使专家可以将攻击者的活动追溯到2018年,当时他们将钓鱼网站直接托管在恶意网站上,然后再切换到Azure存储,最后再转移到谷歌云。

报告总结道:“这起事件彰显了骗子和犯罪分子们为掩盖其恶意的企图而欺骗用户的行为。”

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-02-20 09:23:51

黑客攻击l安全

2011-05-23 10:14:27

Office365苹果

2015-12-04 09:58:21

微软Azure云服务Office365

2015-08-06 13:17:23

2011-07-18 09:22:14

微软Office 365云计算

2021-02-07 20:50:19

Chrome扩展数据

2013-07-09 15:33:59

2019-02-24 22:37:00

2024-01-26 16:23:38

漏洞数据泄露网络安全

2013-03-20 10:33:29

Office 365微软

2011-11-11 11:44:44

办公云微软Office 365

2021-03-19 10:11:44

钓鱼邮件攻击恶意软件

2021-03-28 10:26:36

网络钓鱼攻击网络安全

2011-05-05 18:39:05

2015-08-06 15:32:40

2020-04-02 11:20:23

Zoom漏洞黑客

2012-03-08 16:09:27

云计算微软Azure

2021-08-14 08:19:02

Windows 操作系统微软

2023-08-22 21:30:12

2022-05-24 14:17:36

黑客漏洞网络攻击
点赞
收藏

51CTO技术栈公众号