攻击者利用链接包装服务窃取微软365登录信息 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

攻击者利用链接包装服务窃取微软365登录信息

胡金鱼 新闻 2025-08-05 11:14:49
32057
收藏

导语:滥用合法服务来传递恶意有效负载并不是什么新鲜事,但利用链接包装安全特性是网络钓鱼领域的最新发展。

一个威胁者一直在滥用科技公司的链接包装服务来掩盖恶意链接,这些链接会导致微软365网络钓鱼页面收集登录凭证。

从6月到7月,攻击者利用了网络安全公司Proofpoint和云通信公司Intermedia的URL安全功能。一些电子邮件安全服务包括链接包装功能,该功能将邮件中的url重写为受信任的域,并通过一个扫描服务器进行扫描,以阻止恶意目标。

使网络钓鱼网址合法化

Cloudflare的电子邮件安全团队发现,攻击者在入侵Proofpoint和intermedia保护的电子邮件帐户后,将恶意url合法化,并可能利用他们未经授权的访问来分发“清洗”的链接。

研究人员发现,攻击者以各种方式滥用Proofpoint链接包装,包括通过受损帐户使用URL缩短器进行多层重定向滥用。

攻击者添加了一个混淆层,在从受保护的账户发送恶意链接之前,首先缩短恶意链接,然后自动包装链接。攻击者用虚假的语音邮件通知或共享的微软团队文件来引诱受害者。在重定向链的末端是一个收集凭据的Microsoft Office 365钓鱼页面。

图片2.png

利用链接包装功能分发的微软365钓鱼邮件

在滥用Intermedia服务的活动中,威胁者发送电子邮件,假装是“Zix”安全消息通知,以查看安全文档,或冒充微软团队通知新消息。

据称指向该文件的链接是一个由Intermedia服务包装的URL,并被重定向到一个假页面,该页面来自数字和电子邮件营销平台Constant Contact,该平台托管了该钓鱼页面。点击虚假Teams通知中的回复按钮,就会进入一个收集登录凭证的微软网络钓鱼页面。

Cloudflare的研究人员表示,通过用合法的电子邮件保护url来伪装恶意目的地,威胁者增加了成功攻击的几率。需要注意的是,滥用合法服务来传递恶意有效负载并不是什么新鲜事,但利用链接包装安全特性是网络钓鱼领域的最新发展。

文章翻译自:https://www.bleepingcomputer.com/news/security/attackers-exploit-link-wrapping-services-to-steal-microsoft-365-logins/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务