首页
社区
课程
招聘
上千个恶意域名正在仿冒Reddit和WeTransfer
发表于: 2025-1-24 14:20 1472

上千个恶意域名正在仿冒Reddit和WeTransfer

2025-1-24 14:20
1472

恶意域名警示

最近的网络安全研究揭示,超过1000个恶意域名正在恶意模仿知名平台如RedditWeTransfer,这些域名作为攻击手段被用于传播恶意软件,特别是近年来流行的Lumma Stealer窃取木马。此现象反映了网络犯罪分子的攻击手法日益复杂化,利用受信任的品牌来欺骗用户下载可能危害其隐私和数据安全的恶意程序。

Lumma Stealer首次出现于2022年,是一种非常强大的信息窃取工具,能够有效从受感染的系统中获取敏感信息。其窃取的信息范围相当广泛,包括密码加密货币钱包信息以及浏览器数据等。Sekoia的安全分析师crep1x指出,这种恶意软件采用了“恶意软件即服务(MaaS)”的模式,这使得其能够被更广泛的网络犯罪分子利用,从而针对更多毫无防备的用户发起攻击。

这些恶意域名与合法链接极为相似,比如 hxxps://reddit-15.gmvr.org/topic/inxcuh?engine=opentext+encase+forensic 和 hxxps://wettransfer80.tynd.org/file/abbstd。经过精心设计,这些域名看起来非常真实,甚至配备了有效的SSL证书,以误导用户认为他们正在访问一个安全的网站。这种策略正是利用了用户对“安全连接”锁标志的信任,从而大幅度增加了用户成为网络钓鱼攻击受害者的可能性。

值得注意的是,Lumma Stealer采用多种技术来执行其恶意负载。一种常见的方法是在钓鱼网站上提供伪造的CAPTCHA页面,诱使用户执行PowerShell脚本,从而将恶意软件下载到其设备。一旦安装,Lumma Stealer便会通过HTTP POST请求与其命令与控制(C2)服务器进行通信,以窃取用户的敏感数据。这种恶意软件能够扫描用户特定文件夹中含有敏感信息的文件,例如那些与加密货币钱包密码相关的文件。

随着这些恶意域名数量的激增,反映出一种更为广泛的趋势,即攻击者越来越多地利用知名品牌的声誉。网络钓鱼活动通常借助社会工程学策略,通过发送虚假电子邮件,将用户引导至这些欺诈性网站。用户可能收到看起来合法的通知,但最终会被重定向至恶意域名。此外,攻击者还利用内容分发网络(CDN)托管这些钓鱼网站,以便绕过传统的安全措施。他们通过这种方式可以利用知名服务的基础设施,逃避检测并延续攻击的时间。

为了应对这一日益增长的网络威胁,网络安全专家提出了几项关键策略。首先,用户在输入任何敏感信息之前,务必仔细检查其所访问的URL,以判断其是否存在异常。其次,启用双因素认证(2FA)可以在一定程度上增加安全性,即使凭证被泄露,用户的账户仍能得到额外保护。此外,开展用户教育活动以宣传网络钓鱼策略,帮助用户识别并且避免潜在威胁也是非常必要的。

总体来看,用户自身的警惕、企业的安全防护以及社会整体的网络安全文化将共同构成抵御网络安全威胁的坚固壁垒。通过加强对此类攻击的认知,增强技术手段,并积极参与到网络安全的维护中去,我们可以在一定程度上遏制这些不断演化的网络犯罪行为。


[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回