| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 看程序员如何安全放心上网~ -> 正文阅读 |
|
[系统运维]看程序员如何安全放心上网~ |
目录 一、概述今日,微博认证为“搜狐公司董事局主席兼 CEO 张朝阳”的“搜狐 charles”用户发布信息称,因搜狐员工内部邮箱被盗,进而受到网络钓鱼攻击,并表示目前技术部门及时介入,损失较小。 综合当前信息进行溯源追踪,经微步在线情报局确认,这是 Ganb 黑产组织(微步在线内部命名)发起的又一次“网络钓鱼”攻击。微步在线情报局早在去年就捕获并持续追踪一批灰黑产组织自 2021 年末至今以医疗保障金领取,公积金补贴等名义,通过大量群发钓鱼邮件和短信进行钓鱼诈骗。在 2022 年 3 月份左右,Ganb 黑产组织攻击愈发猖獗,对金融行业展开大规模钓鱼攻击,微步情报局已及时对其活动进行通报。微步情报局对其具体分析如下:
二、资产分析3.1 资产特点1.为管理生成的大量 DGA 域名并保证域名解析到指定的诈骗界面,该组织使用配置 cname 指向特定调度域名来对 DGA 域名进行分类调度。DGA 域名被访问后,首先会解析到配置 cname 指向的某一 site*.ganb.run 域名,再由 site*.ganb.run 域名指向对应的解析 ip,开始业务通信。原理如下图所示: 根据其服务基本配置信息可以发现以下特征: 用 site*.ganb.run 的公网域名作为 CNAME 调度域名,公网域名如下:
目前收集到*.ganb.run 最终解析到的 ip 共有 12 个,包含国内外的各种云主机。地址如下:
2.收集确认到大量的该黑产组织后相关资产及关联资产后,发现以下特征:钓鱼邮件中二维码扫描后解析出的域名一般为自动生成的无规律域名(俗称 DGA 域名),生成算法未知,但从注册域名长度一般为 4-6 位的随机数字或者字母组合,配合 run、xyz、pro、nuo 等免费顶级域名组合使用,如下图所示: 3.2 溯源结果1.通过一定溯源分析手段,进入了该团伙后台总控地址,获取到网站详细信息。如下图所示: 通过分析发现,该平台共有 8 个用户账号,对应使用不同的钓鱼手法及模板进行钓鱼。也因此推测该开发者该黑产组织关系模式属于“一人开发,分销多人”,即上游系统供应商负责开发出相应管理平台框架,开发完成后对其下游销售系统账号的使用权限。且根据账号密码特征分析,该系统开发者自身也使用了其中两个账号参与到了此次钓鱼攻击中。 2.通过使用账号密码登陆对应后台,在后台界面发现大量用户信息,粗略统计,总体受害者规模已达数千人,且后台提交受害者数据仍在不断增加。 在其后台设置发现,其后台系统设置中,内置了一些钓鱼页面字段填写开关,例如姓名开关,银行卡号开关等。旨在指定手机受害者相关信息。 同时通过功能判断,其内置了共计 8 套钓鱼模板,且可自定义跳转的弹窗文字。 在其后台设置发现,其后台系统设置中,内置了一些钓鱼页面字段填写开关,例如姓名开关,银行卡号开关等。旨在指定手机受害者相关信息。 具体模板如下:
部分钓鱼网站模板如下: 建议企业根据以上信息内部自查是否有收到涉及相关主题、正文的邮件及短信,并及时对员工通报预警,提醒员工不要相信此类话术及网站。 3.通过以上多种数据维度分析,判断该组织为一个典型的黑产组织,以公积金,医疗保障金等生活相关的话术进行大批量撒网钓鱼,引导受害者进入其部署的诈骗网站。目前已有大量受害者。同时区别于以往黑产的自动化钓鱼方式,该组织使用了“人工值守”方式提高钓鱼成功率,即后台人员实时根据受害者填写提交的信息进行弹框提示,精准引导、诈骗受害者。
4.通过其总控后台的域名管理发现,该黑产组织目前手中掌握有大量的 DGA 跳板域名,共计 831 个,用以快速变换域名绑定部署,对抗域名封禁。 同时通过其域名添加时间记录发现,相关域名最早添加于 2021 年 12 月 26 日,证明该组织至少于 2021 年 12 月左右就已经开始登场活跃。 三、事件分析
其详细诈骗手法分析如下: 3.1 邮件投递首先该黑产组织群发邮件至受害者邮箱或群发短信至受害者手机(以邮件发送为主),邮件正文谎称”财务部发放工资补贴,扫码即可领取”,以及“领取医疗保险金”等来吸引受害者兴趣,该组织利用 DGA 域名生成技术,生成了大量用于做为跳板的 DGA 域名,将其制成二维码。受害者通过手机扫描二维码来解析到对应的钓鱼页面。 3.2 实施诈骗当用手机扫描二维码后,进入对应钓鱼页面,值得一提的是,在跳转的过程中,会通过获取请求流量中的特征(UserAgent 字段和屏幕分辨率等信息)从而分辨受害者的手机系统类别(安卓,苹果)。
当受害者如实填写信息提交后,该钓鱼页面会进行弹框提示,通过后台实时自定义的提示弹框提示对受害者进行下一步诈骗。如“CVV 错误,请重新输入有效期和 CVV”,“请输入网银密码”等,通过后台实时人工针对不同情况对受害者进行精准诈骗。 3.3 如何应对被动防御难以奏效,这就要求我么从一个新的角度,通过新的方法去主动防御。比如微步在线的 OneDNS,通过 DNS 与威胁情报相结合,在点击链接或“扫码”跳转到“钓鱼网站”时,针对域名进行甄别,一旦发现是网络钓鱼等恶意域名时,就停止解析并返回拦截页面,提示访问有风险。 图注:OneDNS 拦截页面,OneDNS 在域名解析时,会与威胁情报库比对,一旦发现是恶意域名,就会停止解析,并返回拦截页面 OneDNS申请试用地址: https://page.ma.scrmtech.com/landing-page/index?pf_uid=15831_1728&id=11278&channel=28881 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 14:06:03- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |