网络钓鱼活动利用WOFF模糊和电报渠道进行通信 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

网络钓鱼活动利用WOFF模糊和电报渠道进行通信

我们会有自己的猫 web安全 2021-02-16 09:35:00
收藏

导语:FireEye Email Security最近遇到了各种钓鱼攻击,它们主要来自美洲和欧洲,使用源代码混淆受损或错误的域名。

FireEye Email Security最近遇到了各种钓鱼攻击,它们主要来自美洲和欧洲,使用源代码混淆受损或错误的域名。这些域名伪装成真实的网站并窃取了信用卡数据等个人信息。然后,被窃取的信息被共享给跨平台、基于云的即时消息传递应用程序。

在繁忙的假期前夕,交付量激增,这篇文章重点介绍了一个涉及假DHL跟踪页面的网络钓鱼活动。尽管针对航运服务用户的网络钓鱼攻击并不新鲜,但这些示例中使用的技术比现有的网络钓鱼工具包中的技术更为复杂。

该行动中使用了基于WOFF的替代密码,针对本地化的目标定位以及各种逃避技术,我们将在此博客中进行阐述。

攻击流程

攻击从一封模仿DHL的电子邮件开始,如图1所示。该电子邮件试图诱使收件人单击链接,这会将他们带到虚假的DHL网站。在图2中,我们可以看到伪造的页面要求提供信用卡详细信息,如果提交了信用卡详细信息,则将向用户提供一般响应,同时在后台将信用卡数据与攻击者共享。

1.png

图1:DHL网络钓鱼尝试

2.png

图2:模仿DHL跟踪的虚假网站

此DHL网络钓鱼活动使用了一种罕见的技术来混淆其源页面。页面源包含正确的字符串、有效的标记和格式,但是其所包含编码的文本将在加载页面之前呈现出乱码而无需解码,如图3所示。通常,对此类文本进行解码是通过在代码中包含脚本函数来完成的。但是在这种情况下,脚本中不包含解码函数。

3.png

图3:页面源中的编码文本片段

解码是由一个Web开放字体格式(WOFF)字体文件完成的,该文件在将页面加载到浏览器中时发生,并且在页面内容本身中不可见。图4显示了替换密码方法和WOFF字体文件。攻击者这样做是为了逃避安全厂商的检测,许多安全厂商使用基于静态或regex签名的规则,因此此方法将打破那些基于以往的规则。

4.png

图4:WOFF替换密码

在层叠样式表(CSS)中加载这个解码文本的自定义字体。由于JavaScript函数通常用于加密和解密HTML文本,因此这种技术很少见。

5.png

图5:用于加载WOFF字体文件的CSS文件

图5显示了用于加载WOFF字体文件的CSS文件。我们还看到了相同的CSS文件style.css,托管在以下域上:

· hxxps://www.lifepointecc [。] com / wp-content / sinin / style.css

· hxxps:// candyman-shop [。] com / auth / DHL_HOME / style.css

· hxxps://mail.rsi-insure [。] com / vendor / ship / dhexpress / style.css

· hxxps://www.scriptarticle [。] com / thro / HOME / style.css

到目前为止,这些看起来合法的域名尚未托管任何钓鱼网站。相反,它们似乎是攻击者可以在其网络钓鱼活动中使用的存储库。过去,我们曾看到过类似的针对银行业的网络钓鱼攻击,但这对于快递网站来说是较为稀有的。


重要的技术

本土化

网上诱骗页面根据目标用户的区域显示本地语言。本地化代码(图6)支持在欧洲和美洲使用的主要语言,例如西班牙语、英语和葡萄牙语。

6.png

图6:本地化代码

后端包含每种受支持语言的PHP资源文件(图7),这些资源文件是根据用户的IP地址位置动态获取的。

7.png图7:语言资源文件

逃避

该活动采用了多种技术来逃避检测。如果请求来自某些被阻止的IP地址,则该页面将不提供钓鱼页面。在以下情况下,后端代码(图8)为用户提供“ HTTP / 1.1 403 Forbidden”响应header:

· IP被查看过五次(AntiBomb_User func)

· IP主机解析为其禁止使用的主机名列表('google', 'Altavista', 'Israel', 'M247', 'barracuda', 'niw.com.au' and more) (AntiBomb_WordBoot func)

· IP位于其自身的本地阻止列表csv(工具包中的x.csv)中(AntiBomb_Boot func)

· IP已经发布过3次帖子(AntiBomb_Block func)

8.png图8:后端规避代码

在查看被阻止主机的列表之后,我们可以推断出攻击者正在尝试阻止Web爬虫。

数据盗窃

网络钓鱼活动背后的攻击者试图窃取凭证、信用卡数据和其他敏感信息。窃取的数据将发送到攻击者控制的电子邮件地址和电报通道。我们发现了一个Telegram通道,该通道使用图9所示的Telegram Bot API发送数据。

9.png图9:聊天记录

虽然使用php mail()函数发送被盗的凭证非常普遍,但是在不久的过去,加密的即时消息传递应用程序(例如Telegram)已被用于将钓鱼信息发送回命令和控制服务器。

我们能够访问由攻击者控制的电报通道之一,如图10所示。聊天中发送的敏感信息包括IP地址和信用卡数据。

10.png

图10:信息被盗的电报频道

结论

攻击者(尤其是网络钓鱼者)一直在寻找逃避安全产品检测的新方法。模糊处理为攻击者提供了方便,并使安全供应商更难保护其客户。

通过使用即时消息传递应用程序,攻击者可以实时获取用户数据,一旦受害者的个人信息遭到破坏,受害者几乎没有任何反应。

妥协指标(IOC)

FireEye Email Security利用FAUDE(FireEye高级URL检测引擎)保护客户免受此类网络钓鱼威胁的侵害。与依赖于网络钓鱼URL内容的静态检查的传统反网络钓鱼技术不同,FAUDE使用多个人工智能(AI)和机器学习(ML)引擎来更有效地阻止这些攻击。

从2020年12月到发布之时,我们的FAUDE检测引擎看到了100多个独特的URL,这些URL托管DHL网络钓鱼页面,其中包含模糊的源代码,包括:

· hxxps:// bit [。] ly / 2KJ03RH

· hxxps:// greencannabisstore [。] com / 0258 / redirect-new.php

· hxxps:// directcallsolutions [。] co [。] za / CONTACT / DHL_HOME /

· hxxps:// danapluss [。] com / wp-admin / dhl / home /

· hxxp://r.cloudcyberlink [。] digital /

电子邮件地址

medmox2k@yandex[.]com

o.spammer@yandex[.]com

cameleonanas2@gmail[.]com

电报用户

@Saitama330

@cameleon9

style.css

Md5: 83b9653d14c8f7fb95d6ed6a4a3f18eb)

Sha256: D79ec35dc8277aff48adaf9df3ddd5b3e18ac7013e8c374510624ae37cdfba31

font-woff2

MD5: b051d61b693c76f7a6a5f639177fb820

SHA-256: 5dd216ad75ced5dd6acfb48d1ae11ba66fb373c26da7fc5efbdad9fd1c14f6e3

image.png

网址

1.png

本文翻译自:https://www.fireeye.com/blog/threat-research/2021/01/phishing-campaign-woff-obfuscation-telegram-communications.html 如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论