扫码关注我们
黑客利用开放重定向漏洞进行 LogoKit 钓鱼攻击

根据网络安全研究人员 Resecsecurity 的最新数据,威胁行为者(TA)利用在线服务和应用程序中的开放重定向漏洞绕过垃圾邮件过滤器,传递钓鱼内容。

特别是,助教会使用高度信任的服务域名,如 Snapchat 和其他在线服务,创建特殊的 URL,然后导致恶意网络钓鱼工具包资源。

Ressecurity 表示,这些攻击中使用的工具是 LogoKit 的一部分,LogoKit 以前曾用于国际上针对多家金融机构和在线服务的攻击。

“ LogoKit 的高峰已经在8月初被发现,当时多个新域名模仿流行服务已被注册,并与 Open Redirects 一起利用,”该建议称。

“虽然 LogoKit 在地下活动中已经出名了一段时间,但至少从2015年以来,它背后的网络犯罪团伙一直在不断利用新策略。”

从技术角度来看,LogoKit 基于 JavaScript 编程语言,可以实时更改(模拟服务的)徽标和登录页面上的文本,从而更有可能与目标受害者进行互动。

一旦受害者导航到 URL,他们的电子邮件就会自动填入电子邮件或用户名字段,欺骗他们相信他们以前登录过该服务。

如果受害者输入他们的密码,LogoKit 就会执行一个 AJAX 请求,将目标的电子邮件和密码发送到外部来源,然后最终将受害者重定向到他们的“合法”公司网站。

截至2021年11月,Ressecurity 表示,已经有超过700个已确认的域名被用于利用 LogoKit 的活动,但该公司认为这个数字在不断增长。

“这些策略允许网络犯罪分子利用合法服务的通知来掩饰他们的活动,以逃避侦查,”Resecsecurity 解释说。

“不幸的是,Open Redirect 漏洞的使用极大地促进了 LogoKit 的发布,因为许多(甚至是流行的)在线服务并没有将这些漏洞视为关键漏洞,在某些情况下甚至不修补漏洞,为这种滥用留下了空间。”

关于如何抵御大多数网络钓鱼攻击的信息,你可以在《信息安全》杂志上阅读来自 Drew Rose 的分析,他是 Living Security 的联合创始人。