攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

本文主要是介绍攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

伪装成思科“关键安全咨询”的电子邮件实际上是网络钓鱼活动的一部分,旨在窃取受害者的WebEx凭据。

日前,有一个网络钓鱼活动通过回收的思科安全公告来警告思科用户,称用户使用的思科系统有严重的漏洞存在,并敦促用户进行所谓的“更新”,而其实质则是窃取受害者用于Cisco WebEx Web会议平台的凭据。

这个钓鱼活动是打算利用当前远程工作的浪潮来进行。受冠状病毒肆虐的影响,远程工作的劳动者已经开始依赖WebEx等在线会议工具(以及Zoom和其他平台)进行日常办公。随着在线会议数量的迅速增加,奇热受损的WebEx凭据就很可能成为网络犯罪分子在共享敏感文件和数据(以及其他恶意活动)时进入网络电话会议的金钥匙。

在周四发出的分析中,Ashley Tran与Cofense的钓鱼防御中心表示:

瞄准的电话会议品牌的用户并不是什么新鲜事,但是,由于大多数组织都遵循非必要工作人员居家办公的准则,远程工作人员的迅速涌入对于试图欺骗WebEx这样的品牌的攻击者来说是首选。我们预计在未来的几个月中,针对远程工作者的网络钓鱼事件将继续增加。

研究人员表示,网络钓鱼电子邮件的发送主题带有各种吸引人的主题,例如“关键更新”或“警告!”等等,并且其发信地址是一个仿冒的不真实地址“meetings@WebEx[.]com”。

研究人员还表示,这是一次大规模的“无差别扫射”的网络钓鱼活动,“大量终端用户”接收并报告了来自多个行业的电子邮件,其中也包括医疗保健和金融领域。

Tran提到:

钓鱼者采用将主题和邮件内容结合在一起的方式,这样可以引起用户的好奇心,诱使他们点击,并执行邮件要求的操作。

电子邮件的正文嵌入了自2016年12月起发布的真实的思科安全警告的内容,也嵌入了真实的Cisco WebEx品牌。该通报适用于CVE-2016-9223,它是CloudCenter Orchestrator Docker Engine中的一个合法漏洞,它是Cisco的管理工具,适用于多个数据中心、私有云和公共云环境中的应用程序。这一严重漏洞使未经身份验证的远程攻击者可以在受影响的系统上以高特权安装Docker容器。在2016年披露之时,它就已经被野蛮利用了。但是,该漏洞已在Cisco CloudCenter Orchestrator 4.6.2补丁程序版本(也在2016年)中得到了修复。

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

Confense的研究人员说:

在这种情况下,钓鱼者伪装成合法的商业服务,并解释了其软件的问题,甚至促使非技术读者进一步阅读。钓鱼者甚至链接到该漏洞的合法文章,嵌入在文本'CVE-2016-9223'中的URL中。

该电子邮件告诉受害者,“要解决此错误,我们建议您更新Windows版Cisco Meetings Desktop App的版本”,并将他们指向“加入”按钮以了解有关“更新”的更多信息。

该活动背后的攻击者似乎在细节上一丝不苟,甚至连链接到“加入”按钮的URL也保持细节的严谨。如果一个很谨慎的电子邮件收件人将鼠标悬停在该按钮上来检查URL,他们会发现这个仿冒的URL[hxxps://globalpagee-prod-WebEx[.]com/signin]与合法的Cisco WebEx URL[hxxps://globalpage-prod[.]WebEx[.]com/signin]高度相似。

引导页

单击“加入”按钮的受害者将被重定向到网络钓鱼登录页面,该页面与合法的Cisco WebEx登录页面相同。研究人员说,一个微小的区别是:当在合法的WebEx页面中键入电子邮件地址时,系统将检查条目以验证其是否有关联的帐户;与其相对应的,在网络钓鱼页面上,任何电子邮件格式条目都将收件人直接带到下一页以请求其密码。

钓鱼者在发送网络钓鱼电子邮件前几天就通过公共域注册表注册了与登录页面相关的欺诈域。研究人员说,截至周三,欺诈领域仍然活跃。

攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据

研究人员说:

攻击者甚至已经为自己的欺诈域获得SSL证书,从而获得了终端用户的进一步信任。虽然官方的Cisco证书已通过Hydrant ID验证,但攻击者的证书是通过Sectigo Limited进行的。无论是谁验证了攻击者的证书,结果都是相同的:锁定在其URL的左侧,这使电子邮件具有合法性,可吸引许多用户的注意。

研究人员警告用户,需要继续当心欺骗者的存在,他们会欺骗网络会议和虚拟协作应用程序。通常,攻击者利用人们对冠状病毒的恐慌,在钓鱼电子邮件中提到经济救助信息、病毒治愈方法、以及病毒症状等细节信息。

这篇关于攻击者伪装成思科的“关键更新”电子邮件进行网络钓鱼攻击窃取WebEx在线会议平台凭据的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779008

相关文章

SQL Server跟踪自动统计信息更新实战指南

《SQLServer跟踪自动统计信息更新实战指南》本文详解SQLServer自动统计信息更新的跟踪方法,推荐使用扩展事件实时捕获更新操作及详细信息,同时结合系统视图快速检查统计信息状态,重点强调修... 目录SQL Server 如何跟踪自动统计信息更新:深入解析与实战指南 核心跟踪方法1️⃣ 利用系统目录

Python进行JSON和Excel文件转换处理指南

《Python进行JSON和Excel文件转换处理指南》在数据交换与系统集成中,JSON与Excel是两种极为常见的数据格式,本文将介绍如何使用Python实现将JSON转换为格式化的Excel文件,... 目录将 jsON 导入为格式化 Excel将 Excel 导出为结构化 JSON处理嵌套 JSON:

kkFileView在线预览office的常见问题以及解决方案

《kkFileView在线预览office的常见问题以及解决方案》kkFileView在线预览Office常见问题包括base64编码配置、Office组件安装、乱码处理及水印添加,解决方案涉及版本适... 目录kkFileView在线预览office的常见问题1.base642.提示找不到OFFICE组件

Linux下在线安装启动VNC教程

《Linux下在线安装启动VNC教程》本文指导在CentOS7上在线安装VNC,包含安装、配置密码、启动/停止、清理重启步骤及注意事项,强调需安装VNC桌面以避免黑屏,并解决端口冲突和目录权限问题... 目录描述安装VNC安装 VNC 桌面可能遇到的问题总结描js述linux中的VNC就类似于Window

Linux之platform平台设备驱动详解

《Linux之platform平台设备驱动详解》Linux设备驱动模型中,Platform总线作为虚拟总线统一管理无物理总线依赖的嵌入式设备,通过platform_driver和platform_de... 目录platform驱动注册platform设备注册设备树Platform驱动和设备的关系总结在 l

一文解密Python进行监控进程的黑科技

《一文解密Python进行监控进程的黑科技》在计算机系统管理和应用性能优化中,监控进程的CPU、内存和IO使用率是非常重要的任务,下面我们就来讲讲如何Python写一个简单使用的监控进程的工具吧... 目录准备工作监控CPU使用率监控内存使用率监控IO使用率小工具代码整合在计算机系统管理和应用性能优化中,监

如何使用Lombok进行spring 注入

《如何使用Lombok进行spring注入》本文介绍如何用Lombok简化Spring注入,推荐优先使用setter注入,通过注解自动生成getter/setter及构造器,减少冗余代码,提升开发效... Lombok为了开发环境简化代码,好处不用多说。spring 注入方式为2种,构造器注入和setter

MySQL进行数据库审计的详细步骤和示例代码

《MySQL进行数据库审计的详细步骤和示例代码》数据库审计通过触发器、内置功能及第三方工具记录和监控数据库活动,确保安全、完整与合规,Java代码实现自动化日志记录,整合分析系统提升监控效率,本文给大... 目录一、数据库审计的基本概念二、使用触发器进行数据库审计1. 创建审计表2. 创建触发器三、Java

SpringBoot中六种批量更新Mysql的方式效率对比分析

《SpringBoot中六种批量更新Mysql的方式效率对比分析》文章比较了MySQL大数据量批量更新的多种方法,指出REPLACEINTO和ONDUPLICATEKEY效率最高但存在数据风险,MyB... 目录效率比较测试结构数据库初始化测试数据批量修改方案第一种 for第二种 case when第三种

MySQL深分页进行性能优化的常见方法

《MySQL深分页进行性能优化的常见方法》在Web应用中,分页查询是数据库操作中的常见需求,然而,在面对大型数据集时,深分页(deeppagination)却成为了性能优化的一个挑战,在本文中,我们将... 目录引言:深分页,真的只是“翻页慢”那么简单吗?一、背景介绍二、深分页的性能问题三、业务场景分析四、