最新消息 群盟科技-更多最新消息
Google去年刪除逾55億個...
宏達電攜手英特爾 MWC推...
微軟被控壟斷雲端市場 歐...
駭客用ChatGPT強化網攻 ...
2024 農曆春節放假日期公...
搜尋引擎登錄排名服務
網址申請

首頁 >> 最新消息 >> LogoKit濫用開放重導向漏洞發動釣魚攻擊

LogoKit濫用開放重導向漏洞發動釣魚攻擊

2022-10-26

安全廠商Resecurity發現,駭客利用名為LogoKit的惡意程式開採知名線上服務網站上的開放重導向漏洞,以迴避偵測軟體,發送釣魚郵件。

 

LogoKit其實並非新惡意程式,至少早在2015年就已出現在地下網站,利用防護較弱的網站作為跳板發動釣魚攻擊。安全廠商發現,LogoKit 7月到8月初又開始活躍。攻擊者利用Snapchat的開放重導向(Open Redirect)漏洞,發動釣魚信件攻擊。

 

LogoKit最為人所知是利用JavaScript動態產生釣魚網站內容,包括即時變換釣魚登陸頁的logo及文字,以更有效引誘使用者和惡意網站互動。攻擊者偏好使用一些疏於網站管理的小國家網域,像是赤道幾內亞(.gq)、馬利(.ml)、紐西蘭自治區托克勞(.tk)、加彭(ga)及中非共和國(.cf)等網域,或是駭入合法雲端服務,託管於這些網站上,作為各種惡意活動(如蒐集受害者資訊或重導向流量)的據點。

 

駭客仰賴傳送包含釣魚連結的郵件。當用戶瀏覽該連結,LogoKit就會從第三方服務如Clearbit或Google favicon資料庫抓取知名公司logo,這時用戶收到的郵件中的用戶名稱及郵件信箱欄位就會自動載入內容,讓用戶以為他們以前曾經登入過。如果受害者輸入郵件信箱密碼,LogoKit就會執行AJAX呼叫,將用戶的郵件信箱和密碼送到外部網站,同時以把受害者導向釣魚網站。

 

研究人員偵測到LogoKit近日被大量使用,單單上個月利用LogoKit當作釣魚攻擊的合法網域至少有700個,而光是8月初第一周又增加300多個,包括Office 365、GoDaddy、維珍航空、應用程式開發平臺Firebase及多家金融機構等都是受害者。

 

今年7月13日研究人員偵測到發生在美國及拉丁美洲的攻擊中,濫用了Snapchat的開放重導向漏洞,攻擊者發送看似Office 365郵件的惡意信件,內文嵌入的連結有Snapchat及另一個Google URL,再導向冒充微軟Office 365的釣魚網站。經過解析,該釣魚網站是代管理多明尼加的某個網站。而在導向過程中,受害者的密碼及郵件信箱,同時暗中傳送到代管於哥倫比亞網域的網站。

 

研究人員指出,利用開放重導向漏洞可讓駭客以合法掩護非法,迴避偵測,然而由於一些線上服務並不認為這是大問題,有的甚至放任不修補,而使網站安全洞開並且助長犯罪。

 

另一家安全廠商Inky Security近日也發現Snapchat的開放重導向漏洞被用以竊取Microsoft 365用戶的憑證資料。該公司偵測5月到7月,Snapchat網站發出了近7,000封釣魚信件。Inky Security懷疑,Snapchat很早就知道漏洞,但直到近日才修補。

(相關資訊來自iThome



  您的IP位置:35.172.121.218