变形猫鼬网络钓鱼工具包瞄准100多个品牌

admin 2025年4月7日11:48:07评论24 views字数 1148阅读3分49秒阅读模式
被追踪为 Morphing Meerkat 的威胁行为者滥用DNS邮件交换 (MX) 记录来传递伪造的登录页面。
变形猫鼬网络钓鱼工具包瞄准100多个品牌

网络安全公司 Infoblox 报告称,有人发现一个网络钓鱼即服务 (PhaaS) 平台生成的网络钓鱼工具包使用DNS邮件交换 (MX) 记录来提供冒充 100 多个品牌的虚假登录页面。

该平台可能是由名为Morphing Meerkat 的威胁行为者运营的,为用户提供群发垃圾邮件、电子邮件安全系统绕过和混淆等服务。

据Infoblox称,威胁行为者利用广告技术基础设施上的开放重定向漏洞,使用受感染的域发送网络钓鱼电子邮件,并通过电子邮件和聊天服务分发被盗凭证。

PhaaS 平台生成并用于攻击大约五年的网络钓鱼工具包表现出一致的行为,表明它们是单一威胁行为者的产物,观察到的活动似乎集中化,主要围绕两家互联网服务提供商 (ISP):iomart(英国)和 HostPapa(美国)。

Infoblox 发现,Morphing Meerkat 平台使用受感染的 WordPress 网站来重定向受害者,依靠 DNS MX 记录来识别电子邮件服务提供商并动态提供网络钓鱼页面,并将网络钓鱼内容动态翻译成十几种语言。

该网络安全公司指出:“几乎所有 Morphing Meerkat 攻击都以电子邮件用户登录凭证为目标,而 PhaaS 平台的开发人员似乎专门为此类活动设计了它。”

该活动可能始于 2020 年 1 月左右,欺骗了 Gmail、Outlook、AOL、Office 365 和 Yahoo,此后发生了重大发展,现在可以动态加载欺骗 114 个不同品牌的网页模板。

Morphing Meerkat 的 PhaaS 平台一直以全球范围内的互联网用户为目标,依靠 JavaScript 翻译模块将文本转换为受害者的浏览器语言。受害者包括金融服务软件公司的高级专业人士。

钓鱼邮件会显示受害者电子邮件服务提供商的通用图标或图像,部分邮件会冒充物流运输服务或银行机构。钓鱼邮件会使用恐吓策略制造紧迫感,诱使受害者点击其中的链接。

为了逃避检测,网络钓鱼信息包含指向受感染网站、URL 缩短器或免费服务的链接,它们滥用广告技术基础设施进行重定向,并利用 Google 旗下广告网络 DoubleClick 中的开放重定向漏洞。

为了发起有针对性的攻击,该平台会根据电子邮件服务的 DNS MX 记录动态加载 HTML 代码,从而生成极具说服力的钓鱼页面,显示与电子邮件服务一致的内容。此活动使用了 Cloudflare 和 Google DNS over HTTPS (DoH)。

收集的凭证通过电子邮件、网站上的 PHP 脚本、用于远程传输的异步 JavaScript 和 XML (AJAX) 请求或用于通过文本通道进行通信的 Web API 挂钩发送给攻击者。

原文始发于微信公众号(河南等级保护测评):变形猫鼬网络钓鱼工具包瞄准100多个品牌

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日11:48:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   变形猫鼬网络钓鱼工具包瞄准100多个品牌https://cn-sec.com/archives/3922670.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息