<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      Soula利用水坑攻击技术攻击韩国

      2019-4-17 11:44| 投稿: xiaotiger |来自: 互联网


      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

      摘要: 研究人员发现了一项网络钓鱼活动,该活动通过注入家的登录表单来窃取用户凭据,至少四个韩国网站受到影响,其中还包括韩国访问量最大的网站。虽然网络犯罪分子在网站上注入恶意JavaScript代码来利用浏览器漏洞或加载 ...

      研究人员发现了一项网络钓鱼活动,该活动通过注入家的登录表单来窃取用户凭据,至少四个韩国网站受到影响,其中还包括韩国访问量最大的网站。虽然网络犯罪分子在网站上注入恶意JavaScript代码来利用浏览器漏洞或加载财务信息撇取器的情况时有发生,但这一次网络犯罪分子使用了水坑网络钓鱼活动的技术,这就很不寻常了。这次活动被研究人员称之为“Soula?#20445;?#36890;过在原始网页上弹出韩国最流行的搜索引擎来收集受害者登录凭据。即使没有确认准确数据,它?#19981;?#23558;收集到的数据发送到攻击者的服务器,这让研究人员认为网络犯罪分子还处于研究和信息收集阶段。


      攻击流程

      Soula攻击流程


      研究人员追踪了3月14日在受感染网站上完成的初始JavaScript注入。注入的脚本会记录网站的访问者并在主页面上加载网络钓鱼表单,还会扫描HTTP referer标头字符串并检查其是否包含与?#35753;?#25628;索引擎和社交媒体网站相关的关键字,以验证访问者是否是真实用户。由于HTTP referer将源网页地址标识为所请求页面,所以如果请求来自同一个,则可以更容易地将访问者标识为真实用户、过滤掉bot爬虫或威胁扫描程序。


      然后,该脚本扫描用于iPhone、iPad、iPod、iOS和Android等字符串的HTTP User-Agent标头,以识别用户用作桌面或其移动设?#24863;?#21495;,从而向受害者提供相应的网络钓鱼表单。移动用户只有在点击受感染网站上的任意按钮后才会看到伪造的登?#23478;?#38754;。为了掩盖恶意进程,它只会在在受害者第六次访问网站后弹出窗口,因为设置cookie来计算访问?#38382;?#20294;cookie?#19981;?#22312;上次弹出后两小时后过期。

      用于检查HTTP Referer和HTTP User-Agent的注入脚本


      如果设?#35813;?#26377;列出任何字符串,Soula会假定用户正在使用台式计算机访问该网站。用户会直接在受感染的网页上看到虚假的登?#23478;?#38754;,要求输入用户名和密码再继续访问该网站。用户信息直接发送到攻击者的服务器。为了规避检测,网络钓鱼脚本将浏览器cookie设置为接收网络钓鱼表单的设备,使得虚假登录在初始交互12小时后到期。


      研究人员还发现注释设置为简体中文,并使用Cloudflare保护其域并隐藏其真实IP地址。研究人员在发现此攻击后与Cloudflare取得了联系,但是当Cloudflare将恶意域名从其服务中删除时,该活动仍在继续。攻击者对注入受感染网站的JavaScript代码进行了混淆,并将脚本和网络钓鱼页面移至受感染的Web服务器,?#21592;?#20813;检测并阻止其域名被删除。

      简体中文注释


      原始脚本与混淆之后的脚本


      结论


      考虑到其中一个被攻击的网站是韩国访问量最大的网站之一,而?#26131;?#20026;可信赖网站的搜索引擎为其客户提供各种服务,所以Soula?#20113;?#19994;和个人而言都是十分?#29616;?#30340;威胁。?#36865;猓?#23427;的搜索和连接的内容字符串可能表明网络犯罪分子计划将其发展为可能影响全球更多人的大型攻击活动。


      虽然与社?#36824;?#31243;网络钓鱼攻击相比,这种技术更难以追踪,但终端用户仍然可以通过启用允许检测、扫描和阻止恶意URL和弹出窗口的多层防御系统来保护自己。用户还应尽可能启用其他身份验证措施,例如2FA。建议安全管理员在合法供应商提供补丁后立即下载更新,并启用内容安全策略以防止未经授权的访问以及对远程注入脚本使用漏洞。




      小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培?#21040;?#31243;免费学,让您少走弯路、事半功倍,好工作升职加薪!

      本文出自:http://www.mottoin.com/detail/3903.html

      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


      鲜花

      ?#24080;?/a>

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      玄机图
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>
              彩图信封藏宝图玄机报 老快3遗漏 广西快3遗漏表 青海十一选五前三走势图 两肖两码中特网站 12月12日双色球开奖号码 2019091176青海快3开奖 高频彩票投注 上海时时乐彩票119官网 2019年生肖图片波色表 预测总进球数的方法 河南省福利彩票走势图 福建22选5走势 2012年3d彩票走势图 内吧福彩3d