首页
社区
课程
招聘
网络犯罪分子利用虚假的YouTube链接窃取登录凭据
发表于: 2025-1-17 14:04 2218

网络犯罪分子利用虚假的YouTube链接窃取登录凭据

2025-1-17 14:04
2218

网络安全

网络犯罪分子正在利用虚假YouTube链接,将用户重定向至钓鱼页面,从而窃取他们的登录凭据。根据ANY.RUN的网络安全分析师最近的发现,这一攻击采用了统一资源标识符(URI)的操控来掩盖恶意意图,同时保持链接的表面真实性。越来越多的网络用户成为这一类型攻击的目标,而他们对熟悉的域名的信任正是这些骗局成功的关键所在。

此攻击的机制是十分巧妙的,网络犯罪分子首先操控URI,使得恶意链接看起来相对可信。通常,这些链接会以“289K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4W2G2N6i4c8#2j5X3g2Q4c8e0u0Q4z5o6m8Q4z5f1c8Q4c8e0c8Q4b7U0W2Q4z5p5u0Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7f1c8Q4z5e0N6Q4c8e0N6Q4b7f1y4Q4b7e0k6Q4c8e0c8Q4b7U0S2Q4b7U0u0Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8e0g2Q4b7e0c8Q4b7U0c8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0N6Q4b7V1u0Q4z5e0W2Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0k6Q4z5o6S2Q4b7U0N6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0S2Q4b7f1g2Q4b7V1k6Q4c8e0W2Q4z5e0N6Q4b7f1g2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5o6q4Q4z5o6N6Q4c8e0S2Q4b7U0q4Q4b7e0q4Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0W2Q4z5o6m8Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0N6Q4b7e0N6Q4z5p5c8Q4c8e0k6Q4z5e0k6Q4b7U0W2Q4c8e0k6Q4b7U0y4Q4z5e0g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0c8Q4b7V1g2Q4z5f1c8Q4c8e0S2Q4b7U0g2Q4z5e0k6Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0k6Q4z5o6S2Q4b7U0N6Q4c8e0g2Q4b7f1k6Q4b7U0W2Q4c8e0N6Q4z5o6k6Q4z5f1k6Q4c8e0k6Q4z5o6u0Q4z5o6W2Q4c8e0g2Q4z5f1k6Q4z5f1k6Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0c8Q4b7V1u0Q4b7V1u0Q4c8e0k6Q4z5f1c8Q4b7e0g2Q4c8e0W2Q4z5f1q4Q4z5e0m8Q4c8e0S2Q4z5e0N6Q4z5p5k6Q4c8e0N6Q4z5f1y4Q4z5f1k6Q4c8e0g2Q4b7f1g2Q4z5f1g2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0W2Q4z5e0y4Q4b7V1g2Q4c8e0k6Q4z5p5g2Q4b7e0g2Q4c8e0N6Q4z5f1u0Q4b7f1g2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5f1y4Q4b7U0l9`.

在ANY.RUN互动沙箱的分析会话中,网络安全专家对一个被篡改的YouTube链接进行了安全测试。在此测试中,受害者收到一封主题为“查看已完成文档”的电子邮件,看似正常可行。然而,邮件中嵌入的链接却是恶意的,经过精心更换的域名使其更加可信。

一旦受害者点击了这个看似合法的链接,他们便会被重定向到一个专门设计的钓鱼页面,旨在窃取用户的登录凭据。这种微妙的操控方式极其有效,充分利用了用户对熟悉链接的自然信任,令其风险加剧。

除了URI操控外,攻击者还使用了分层的混淆技术,以规避自动化工具和用户的检测。这些红irection通常涉及多个中间域名,进一步隐藏最终的钓鱼页面。当用户最终到达实际钓鱼网站时,他们的警惕性往往已经降低,钓鱼页面看起来自然与合法网站几乎无异。

例如,提到的攻击巧妙地结合了一个虚假的Cloudflare验证页面来增加其可信度。受害者点击链接后,会看到一个看似正常的Cloudflare检查页面,上面带有加载动画和模仿合法浏览器安全流程的提示。这一附加的欺骗层旨在打消用户的怀疑,让他们相信自己正在通过一个安全的受信环境进行操作。结果,在用户抵达钓鱼页面时,他们更有可能在不怀疑的情况下输入自己的登录凭据。

这些攻击活动与Storm1747组织有关,该组织依赖一个组织良好的域名基础设施来实施其攻击。他们的设置包括检查器、重定向器和主要钓鱼页面,所有这些都采用了Tycoon 2FA钓鱼工具箱中的标准化模板。这些现成的组件让攻击者能够快速有效地发起大规模的钓鱼活动。

在高度复杂的网络安全攻击背景下,收集与攻击相关的指标(IOCs)变得尤为重要。使用工具如ANY.RUN的沙箱,恶意URL、文件哈希和IP地址等重要信息会整齐地组织在界面的右上角。这种安排使得分析和理解攻击的关键细节变得更加容易,帮助企业更好地为类似威胁做好准备。

此外,ANY.RUN的互动沙箱展示了高级工具的必要性,这些工具超越了基本检测,能够揭示攻击的每一层。通过这种云基础的平台,用户能够直接从浏览器中检测和分析威胁,而不仅仅是浪费时间在多个工具之间转换。

在网络安全的防御过程中,企业需要不断更新技术,从而在面临高度复杂的网络攻击时能够有效应对。根据专家建议,企业应采用监控可疑活动的方法,加强对合法密钥扫描服务的分析以及异常API调用的监测,以确保能够检测到潜在的凭据泄露。这些措施是对抗网络犯罪和钓鱼攻击的必要保障。

网络攻击形式正在不断演变,随着技术的进步,攻击者也在创新手法以规避检测和防御。因此,更加先进和智能的安全工具是防止网络犯罪的核心,同时也是保障用户数据安全的重要组成部分。只有通过持续的学习和技术应用,企业才能在未来的网络安全环境中立于不败之地。


[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回