攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

本文主要是介绍攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

伪装成思科“关键安全咨询”的电子邮件实际上是网络钓鱼活动的一部分,旨在窃取受害者的WebEx凭据。

日前,有一个网络钓鱼活动通过回收的思科安全公告来警告思科用户,称用户使用的思科系统有严重的漏洞存在,并敦促用户进行所谓的“更新”,而其实质则是窃取受害者用于Cisco WebEx Web会议平台的凭据。

这个钓鱼活动是打算利用当前远程工作的浪潮来进行。受冠状病毒肆虐的影响,远程工作的劳动者已经开始依赖WebEx等在线会议工具(以及Zoom和其他平台)进行日常办公。随着在线会议数量的迅速增加,奇热受损的WebEx凭据就很可能成为网络犯罪分子在共享敏感文件和数据(以及其他恶意活动)时进入网络电话会议的金钥匙。

在周四发出的分析中,Ashley Tran与Cofense的钓鱼防御中心表示:

瞄准的电话会议品牌的用户并不是什么新鲜事,但是,由于大多数组织都遵循非必要工作人员居家办公的准则,远程工作人员的迅速涌入对于试图欺骗WebEx这样的品牌的攻击者来说是首选。我们预计在未来的几个月中,针对远程工作者的网络钓鱼事件将继续增加。

研究人员表示,网络钓鱼电子邮件的发送主题带有各种吸引人的主题,例如“关键更新”或“警告!”等等,并且其发信地址是一个仿冒的不真实地址“meetings@WebEx[.]com”。

研究人员还表示,这是一次大规模的“无差别扫射”的网络钓鱼活动,“大量终端用户”接收并报告了来自多个行业的电子邮件,其中也包括医疗保健和金融领域。

Tran提到:

钓鱼者采用将主题和邮件内容结合在一起的方式,这样可以引起用户的好奇心,诱使他们点击,并执行邮件要求的操作。

电子邮件的正文嵌入了自2016年12月起发布的真实的思科安全警告的内容,也嵌入了真实的Cisco WebEx品牌。该通报适用于CVE-2016-9223,它是CloudCenter Orchestrator Docker Engine中的一个合法漏洞,它是Cisco的管理工具,适用于多个数据中心、私有云和公共云环境中的应用程序。这一严重漏洞使未经身份验证的远程攻击者可以在受影响的系统上以高特权安装Docker容器。在2016年披露之时,它就已经被野蛮利用了。但是,该漏洞已在Cisco CloudCenter Orchestrator 4.6.2补丁程序版本(也在2016年)中得到了修复。

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

Confense的研究人员说:

在这种情况下,钓鱼者伪装成合法的商业服务,并解释了其软件的问题,甚至促使非技术读者进一步阅读。钓鱼者甚至链接到该漏洞的合法文章,嵌入在文本'CVE-2016-9223'中的URL中。

该电子邮件告诉受害者,“要解决此错误,我们建议您更新Windows版Cisco Meetings Desktop App的版本”,并将他们指向“加入”按钮以了解有关“更新”的更多信息。

该活动背后的攻击者似乎在细节上一丝不苟,甚至连链接到“加入”按钮的URL也保持细节的严谨。如果一个很谨慎的电子邮件收件人将鼠标悬停在该按钮上来检查URL,他们会发现这个仿冒的URL[hxxps://globalpagee-prod-WebEx[.]com/signin]与合法的Cisco WebEx URL[hxxps://globalpage-prod[.]WebEx[.]com/signin]高度相似。

引导页

单击“加入”按钮的受害者将被重定向到网络钓鱼登录页面,该页面与合法的Cisco WebEx登录页面相同。研究人员说,一个微小的区别是:当在合法的WebEx页面中键入电子邮件地址时,系统将检查条目以验证其是否有关联的帐户;与其相对应的,在网络钓鱼页面上,任何电子邮件格式条目都将收件人直接带到下一页以请求其密码。

钓鱼者在发送网络钓鱼电子邮件前几天就通过公共域注册表注册了与登录页面相关的欺诈域。研究人员说,截至周三,欺诈领域仍然活跃。

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

研究人员说:

攻击者甚至已经为自己的欺诈域获得SSL证书,从而获得了终端用户的进一步信任。虽然官方的Cisco证书已通过Hydrant ID验证,但攻击者的证书是通过Sectigo Limited进行的。无论是谁验证了攻击者的证书,结果都是相同的:锁定在其URL的左侧,这使电子邮件具有合法性,可吸引许多用户的注意。

研究人员警告用户,需要继续当心欺骗者的存在,他们会欺骗网络会议和虚拟协作应用程序。通常,攻击者利用人们对冠状病毒的恐慌,在钓鱼电子邮件中提到经济救助信息、病毒治愈方法、以及病毒症状等细节信息。

这篇关于攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779008

相关文章

Linux使用fdisk进行磁盘的相关操作

《Linux使用fdisk进行磁盘的相关操作》fdisk命令是Linux中用于管理磁盘分区的强大文本实用程序,这篇文章主要为大家详细介绍了如何使用fdisk进行磁盘的相关操作,需要的可以了解下... 目录简介基本语法示例用法列出所有分区查看指定磁盘的区分管理指定的磁盘进入交互式模式创建一个新的分区删除一个存

C#使用HttpClient进行Post请求出现超时问题的解决及优化

《C#使用HttpClient进行Post请求出现超时问题的解决及优化》最近我的控制台程序发现有时候总是出现请求超时等问题,通常好几分钟最多只有3-4个请求,在使用apipost发现并发10个5分钟也... 目录优化结论单例HttpClient连接池耗尽和并发并发异步最终优化后优化结论我直接上优化结论吧,

使用Python进行文件读写操作的基本方法

《使用Python进行文件读写操作的基本方法》今天的内容来介绍Python中进行文件读写操作的方法,这在学习Python时是必不可少的技术点,希望可以帮助到正在学习python的小伙伴,以下是Pyth... 目录一、文件读取:二、文件写入:三、文件追加:四、文件读写的二进制模式:五、使用 json 模块读写

Redis缓存问题与缓存更新机制详解

《Redis缓存问题与缓存更新机制详解》本文主要介绍了缓存问题及其解决方案,包括缓存穿透、缓存击穿、缓存雪崩等问题的成因以及相应的预防和解决方法,同时,还详细探讨了缓存更新机制,包括不同情况下的缓存更... 目录一、缓存问题1.1 缓存穿透1.1.1 问题来源1.1.2 解决方案1.2 缓存击穿1.2.1

使用zabbix进行监控网络设备流量

《使用zabbix进行监控网络设备流量》这篇文章主要为大家详细介绍了如何使用zabbix进行监控网络设备流量,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装zabbix配置ENSP环境配置zabbix实行监控交换机测试一台liunx服务器,这里使用的为Ubuntu22.04(

Linux Mint Xia 22.1重磅发布: 重要更新一览

《LinuxMintXia22.1重磅发布:重要更新一览》Beta版LinuxMint“Xia”22.1发布,新版本基于Ubuntu24.04,内核版本为Linux6.8,这... linux Mint 22.1「Xia」正式发布啦!这次更新带来了诸多优化和改进,进一步巩固了 Mint 在 Linux 桌面

在Pandas中进行数据重命名的方法示例

《在Pandas中进行数据重命名的方法示例》Pandas作为Python中最流行的数据处理库,提供了强大的数据操作功能,其中数据重命名是常见且基础的操作之一,本文将通过简洁明了的讲解和丰富的代码示例,... 目录一、引言二、Pandas rename方法简介三、列名重命名3.1 使用字典进行列名重命名3.编

SSID究竟是什么? WiFi网络名称及工作方式解析

《SSID究竟是什么?WiFi网络名称及工作方式解析》SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络... 当提到 Wi-Fi 网络时,就避不开「SSID」这个术语。简单来说,SSID 就是 Wi-Fi 网络的名称。比如

python安装完成后可以进行的后续步骤和注意事项小结

《python安装完成后可以进行的后续步骤和注意事项小结》本文详细介绍了安装Python3后的后续步骤,包括验证安装、配置环境、安装包、创建和运行脚本,以及使用虚拟环境,还强调了注意事项,如系统更新、... 目录验证安装配置环境(可选)安装python包创建和运行Python脚本虚拟环境(可选)注意事项安装

SpringCloud配置动态更新原理解析

《SpringCloud配置动态更新原理解析》在微服务架构的浩瀚星海中,服务配置的动态更新如同魔法一般,能够让应用在不重启的情况下,实时响应配置的变更,SpringCloud作为微服务架构中的佼佼者,... 目录一、SpringBoot、Cloud配置的读取二、SpringCloud配置动态刷新三、更新@R