网络犯罪分子正在部署越来越复杂的方法来绕过安全系统,最新的威胁来自先进的 Tycoon 网络钓鱼即服务工具包。
这个恶意平台引入了旨在掩盖危险链接的新技术,使它们对传统检测系统几乎不可见,同时保持其对毫无戒心的受害者的有效性。
Tycoon 网络钓鱼工具包代表了基于电子邮件的攻击的重大演变,它利用精心制作的语音邮件和虚假会计服务通知来引诱目标。
与依赖明显恶意指标的传统网络钓鱼活动不同,Tycoon 采用先进的 URL 编码和结构纵技术,从根本上改变链接对安全工具和人类接收者的显示方式。
梭子鱼分析师在最近对凭据窃取活动的调查中发现了这些复杂的规避策略的出现。
研究人员发现,攻击者现在正在结合多种混淆方法来制造挑战现有安全范式的混合威胁。
Tycoon 方法中最令人担忧的方面涉及它使用 URL 编码技术,使用“%20”代码在整个网址中插入不可见空格。
这种方法将恶意组件推到自动化安全系统的扫描范围之外,同时为点击它们的受害者保留功能链接。
该技术还结合了 Unicode 符号,这些符号在视觉上类似于标准标点符号,但具有完全不同的底层代码结构。
高级链路作技术
Tycoon 武器库的核心创新在于其冗余协议前缀技术,该技术创建包含故意结构不一致的部分超链接 URL。
攻击者制作具有重复协议声明或缺少基本组件的地址,例如合并两个“https”前缀或省略标准“//”分隔符。
这种作可确保安全扫描程序遇到解析错误,而浏览器仍能正确解释功能部分。
考虑这个示例实现:-
hxxps:office365Scaffidips[.]azgcvhzauig[.]es\If04
在此结构中,“@”符号前面的所有内容对收件人来说都是合法的,并具有“office365”等受信任的品牌引用。
然而,实际目的地遵循“@”符号,将受害者引导至攻击者控制的基础设施。该技术利用浏览器解释协议,将“@”之前的内容视为用户身份验证信息而不是主要目标。
子域滥用组件通过创建看似合法的 Microsoft 附属地址进一步增强了欺骗性。
虽然“office365Scaffidips”暗示了官方Microsoft基础设施,但真正的目标“azgcvhzauig.es”代表了一个完全独立的恶意域,旨在收集凭据。
这些不断发展的技术展示了现代网络钓鱼作如何适应安全改进,要求组织实施结合人工智能和机器学习功能的多层防御策略,以有效识别这些复杂的威胁。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。