攻擊者正冒充美國政府機構(gòu)騙取承包商Office賬戶
據(jù)Bleeping Computer 9月19日消息,針對美國政府承包商的持續(xù)性網(wǎng)絡(luò)釣魚攻擊呈逐漸擴大之勢,攻擊者正采用更加難以分辨的“誘餌”制作釣魚文件。
在這些釣魚攻擊中,攻擊者通過偽造利潤豐厚的政府項目投標(biāo)請求,通過電子郵件將承包商騙至仿冒合法聯(lián)邦機構(gòu)門戶的網(wǎng)絡(luò)釣魚頁面。
這與 INKY 在 2022 年 1 月報告的釣魚操作基本相同,攻擊者使用隨附的 PDF 文件,其中包含有關(guān)美國勞工部項目招標(biāo)流程的說明。但根據(jù)Cofense在9月19日發(fā)布的情報,這些攻擊者已經(jīng)擴大了他們的目標(biāo),如今的冒充對象還涵蓋美國交通部和商務(wù)部。
更加“精致”的釣魚文件
根據(jù)Cofense的情報,攻擊者在之前已經(jīng)頗有成效的釣魚文件基礎(chǔ)之上采用了更加多樣且精細化的設(shè)計,并刪除了在之前版本中可能露出馬腳的細節(jié)。
在Cofense例舉的樣例中,釣魚文件在首頁采用了更大的徽標(biāo),并且更傾向于采用包含PDF的鏈接而不是直接在郵件中置入附加文件。此前,PDF 曾經(jīng)包含有關(guān)如何投標(biāo)的詳細說明,其中包含過多的技術(shù)信息,而現(xiàn)在,這些信息已被簡化,并在顯要位置顯示指向網(wǎng)絡(luò)釣魚頁面的鏈接。
釣魚活動中使用的新版PDF
此外,PDF 之前的簽名者是edward ambakederemo,而現(xiàn)在,文檔中的元數(shù)據(jù)與冒充的部門更加匹配。例如由威斯康星州交通部發(fā)送的“誘餌”將帶有WisDOT的簽名。
在釣魚網(wǎng)站域名方面,除了顯示.gov冒充政府機構(gòu)外,攻擊者現(xiàn)在還使用長域名,如transportation.gov bidprocure.secure akjackpot.com,以便在無法從URL欄里顯示完整鏈接的移動瀏覽器中打開時看起來像是合法鏈接。
在試圖誘騙訪問者輸入其 Microsoft Office 365 帳戶憑證的網(wǎng)絡(luò)釣魚頁面上,攻擊者現(xiàn)在還添加了驗證碼識別步驟,以確保他們沒有采用機器人輸入。
在竊取憑證之前添加了驗證碼識別步驟
在這類釣魚攻擊事件中,使用的電子郵件、PDF和網(wǎng)站基本上都是照抄真實的招標(biāo)文件和國家招標(biāo)門戶網(wǎng)站的實際內(nèi)容,因此很難看出欺詐的痕跡,唯一的防御措施是除了檢查內(nèi)容本身外,還要包括其他所有細節(jié),如發(fā)送地址、登陸網(wǎng)址,并最終通過搜索引擎訪問投標(biāo)門戶網(wǎng)站,而不是按照提供的鏈接。