黑基网 首页 资讯 安全圈 查看内容

网络钓鱼也玩“黑吃黑”!!

2018-1-11 11:49| 投稿: lofor |来自: 互联网

摘要: 1月11日讯 通过对约1000种DIY自制网络钓鱼工具包的分析,研究人员们发现其中约有四分之一会悄悄将钓鱼信息发送回原始开发者,借以实施钓鱼网络犯罪活动。网络安全企业Imperva公司安全研究工程师卢达-拉扎表示,这种 ...

1月11日讯 通过对约1000种DIY自制网络钓鱼工具包的分析,研究人员们发现其中约有四分之一会悄悄将钓鱼信息发送回原始开发者,借以实施钓鱼网络犯罪活动。

网络安全企业Imperva公司安全研究工程师卢达-拉扎表示,这种迹象意味着开发者所采用的商业模式发生了变化。相较于以往的犯罪软件即服务模式,“开发人士”如今开始以免费方式向地下网站的客户提供这些工具。然而与此同时,他们仍在悄然利用渗透机制经由自己的产品获取收集用户数据。

拉扎在其1月4日发布的Imperva博文中指出,这将使得更具经验的网络钓鱼工具开发人士能够从缺少实践经验的工具使用者手中收集相关信息,从而“减少自身压力与风险水平,同时提升投资回报率“。

这种策略之所以可行,是因为随着安全措施规避技术的出现,部分钓鱼网页及服务器的生命周期有所延长。举例来说,Imperva公司观察到的1019种网络钓鱼工具包当中,有17%包含阻止网络访问(例如网络研究人员)的机制——这将使得目标网站看似已经被删除。13%的工具包存在鲜明的黑名单逃避技术,此类技术能够将每位新的受害者重新定向至新生成的随机位置。“通过这种方法,钓鱼者能够将钓鱼工具包中的直接链接隐藏到黑名单之内,从而延长钓鱼页面及服务器的生命周期。”

钓鱼工具来源

此次发布的钓鱼工具包主要来自两个来源:TechHelpList.com与OpenPhish。Imperva公司指出,他们收集到的样本大多属于业余攻击者所经常使用的钓鱼工具,且其中一部分用户从未将其购买的工具从攻击目标服务器上移除,因此其极易受到目录遍历攻击的影响,且允许研究人员对其进行下载及分析。

聚类分析还表明,本次研究工具包中约半数由一个经验丰富的攻击者小型社区所打造,而其中三分之一来自三大最为主流的工具家族。

以下证据进一步证实了这项理论:从钓鱼工具包中提取到的271项作者签名中,有51%被确定为并非惟一,这意味着其此前就曾经被观察者发现。另外,76%的工具包被发现设有非惟一目的。

其它发现还包括:

这篇博文指出,此次大部分工具包被发现“包含复制目标网站所需要的全部资源,包括图像、HTML页面以及CSS文件。这能够减少工具包向目标站点发出的请求数量,因此能够在原始站点进行传入请求分析时有效控制被发现的机率。”

76%的工具包购买者仅购买了一套钓鱼工具包,16%的买家购买两套工具包,其余8%则购买了三套甚至更多以实现利润最大化。

目前约15%的钓鱼工具包针对Google Docs。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱[email protected]
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部