通过 OneDrive 攻击 C 级员工获取公司凭据的新网络钓鱼攻击

通过 OneDrive 攻击 C 级员工获取公司凭据的新网络钓鱼攻击

一种复杂的鱼叉式网络钓鱼活动已经出现,针对多个行业的高级管理人员和最高管理层人员,利用 Microsoft OneDrive 作为主要攻击媒介。

该活动利用精心制作的电子邮件,伪装成有关薪资修正案的内部人力资源沟通,以诱骗知名目标交出其公司资历。

这一最新威胁代表了社会工程策略的令人担忧的升级,将个性化内容与先进的规避技术相结合,以绕过传统的安全措施。

攻击者采用有条不紊的方法,首先在发起实际网络钓鱼尝试前几天发送良性的初步电子邮件,从而“预热”收件人收件箱。

通过 OneDrive 攻击 C 级员工获取公司凭据的新网络钓鱼攻击

电子邮件正文内容(来源 – Stripe OLT)

恶意电子邮件的主题行包含“工资修正案”或“FIN_SALARY”引用,并显示为合法的 OneDrive 文档共享通知。

每条消息都经过精心定制,包含收件人的姓名和公司详细信息,显着提高了活动的可信度和成功的可能性。

Stripe OLT 分析师在监控威胁形势活动时发现了此活动,发现攻击者正在利用 Amazon Simple Email Service (SES) 基础设施进行交付,同时轮换大约 80 个不同的域和子域以逃避检测。

通过 OneDrive 攻击 C 级员工获取公司凭据的新网络钓鱼攻击

凭据网络钓鱼页面(来源 – Stripe OLT)

网络钓鱼基础设施跨越多个服务提供商,包括用于 DNS 服务的 Cloudflare、用于托管的 Akamai Cloud,以及用于域名注册的 Mat Bao Corporation,展示了该活动复杂的运营安全方法。

高级规避技术

该活动采用了特别巧妙的反检测机制,利用电子邮件客户端的显示差异。在标准浅色模式下查看时,电子邮件按钮显示为无害的“打开”和“共享”标签。

然而,切换到深色模式会发现隐藏的填充,其中包含随机字母数字字符串,例如“twPOpenHuxv”和“gQShareojxYl”,这些字符串会对高值触发词进行碎片处理,从而有效规避安全电子邮件网关采用的基于字符串的检测规则。

凭据收集页面提供了一个令人信服的 Microsoft Office/OneDrive 登录界面,该界面以访问安全工资文档为借口请求身份验证详细信息。

这些网络钓鱼 URL 专为一次性访问而设计,在访问后会自动自毁,以消除取证证据并使事件响应工作复杂化。

安全团队可以实施有针对性的搜寻查询,以识别潜在的入侵尝试。

以下 KQL 查询可以检测与观察到的主题模式匹配的电子邮件:-

EmailEvents
| where Subject contains "FIN_SALARY"
| where EmailDirection == "Inbound"
| project Timestamp, RecipientEmailAddress, SenderMailFromDomain, Subject

组织应立即阻止已识别的恶意域,包括 letzdoc.com、hr-fildoc.com 和 docutransit.com,同时实施增强的意识培训,专门针对高管及其行政人员,他们仍然是这些复杂攻击的主要目标。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

关于商业间谍软件供应商的新报告详细说明了他们的目标和感染链

2025-9-3 11:19:40

安全威胁

ESPHome Web 服务器身份验证绕过漏洞暴露智能设备

2025-9-3 11:28:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索