警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害

admin 2025年2月5日15:46:25评论51 views字数 1425阅读4分45秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害

近日,网络安全研究机构 Cofense Intelligence 发布了一份令人震惊的报告,揭示网络犯罪分子正大规模利用全球政府网站漏洞,开展恶意钓鱼攻击,目标涉及美国、巴西、哥伦比亚等20多个国家的政府机构。黑客利用用户对 “.gov” 顶级域名的信任,诱导受害者泄露敏感信息,甚至将其设备变为恶意软件的“肉鸡”。⚠️

🎭 黑客如何利用政府网站漏洞?

1️⃣ 伪造政府页面,窃取用户凭证

攻击者滥用 .gov 网站,创建仿冒的政府登录页面,例如伪装成微软服务的电子邮件,要求受害者“签署协议”或“验证账户”。由于这些域名属于政府网站,传统安全网关(SEGs)很难拦截,导致大量用户上当受骗。🔐📨

🚨 案例:美国政府网站被用于钓鱼

9% 被滥用的 .gov 站点来自美国

77% 存在 “noSuchEntryRedirect” 漏洞(Liferay平台安全缺陷)

成功绕过微软ATP、Proofpoint、Cisco等主流安全网关

2️⃣ 滥用“开放重定向”漏洞,绕过安全检查

开放重定向(Open Redirect)是一种漏洞,允许攻击者利用政府网站将受害者重定向到恶意页面,而不会被标记为可疑链接。🔗⚠️

60% 被滥用的政府网站包含 “noSuchEntryRedirect” 参数

这些站点没有正确验证外部链接,导致黑客轻松利用

🎯 目标国家 TOP3:

🇧🇷 巴西 —— 多个政府网站反复被利用

🇨🇴 哥伦比亚 —— 高度针对金融和政府部门

🇺🇸 美国 —— 攻击多为绕过安全网关的开放重定向

3️⃣ 控制政府电子邮件,充当恶意软件C2服务器

部分黑客不仅利用政府网站进行钓鱼攻击,还将受感染的政府邮箱作为恶意软件的指挥控制(C2)服务器,传播Agent Tesla Keylogger、StormKitty等间谍软件。🤖💀

🔍 Cofense Intelligence 发现:

2023 年至 2024 年,部分政府邮箱被用作恶意软件的C2服务器

主要目标为中亚、东欧和南美地区的政府及企业

🚨 黑客如何利用这些攻击手法?

📌 1. 设计钓鱼邮件 → 📌 2. 选择受信任的政府网站 → 📌 3. 诱导受害者点击并输入敏感信息

Cofense 研究人员表示,黑客不会盲目攻击,而是先策划好整个钓鱼活动,然后再寻找合适的政府网站漏洞来“嫁接”攻击,提高欺骗性和攻击成功率。🎯

🔒 如何防范这些攻击?

✅ 政府机构

加强网站安全:修补**Liferay(CVE-2024-25608)**等已知漏洞

定期审查域名重定向规则,杜绝未授权的外部跳转

监测异常访问流量,防止黑客控制服务器

✅ 企业和个人用户

提高警惕:不要轻信“政府网站”发来的未验证链接

双因素认证(2FA):即使账户凭证泄露,也能有效防止被黑客利用

使用安全浏览器插件:拦截恶意重定向链接

📢 你的看法?

面对网络犯罪分子日益猖獗的攻击手段,你认为政府机构和用户还应采取哪些措施?欢迎在评论区留言讨论!🛡️💬

推荐阅读:知识星球连载创作"全球高级持续威胁:网络世界的隐形战争",总共26章,相信能够为你带来不一样的世界认知,欢迎感兴趣的朋友入圈沟通交流。

警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害

喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月5日15:46:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!黑客利用政府网站漏洞发动钓鱼攻击,全球多国受害https://cn-sec.com/archives/3700918.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息