钓鱼邮件攻击新手段:滥用URL重写服务

钓鱼攻击一直是企业和个人用户面临的主要威胁之一。为了应对这种威胁,许多电子邮件安全服务引入了URL重写(保护)技术,通过声誉过滤器阻止用户访问已知钓鱼网站。然而,近期的一些钓鱼活动却利用这种保护技术来实施攻击。

安全公司Barracuda Networks最新报告显示:“从2024年5月中旬开始,网络钓鱼攻击者开始利用三种不同的URL重写服务来掩盖钓鱼网站URL。这些URL重写服务由值得信赖的合法品牌提供。到目前为止,此类滥用URL重写服务攻击已经攻击了数百家甚至更多的公司。”

URL重写服务的工作原理

URL重写服务是电子邮件安全供应商在安全邮件网关和云邮件服务中广泛使用的一种对电子邮件中的链接进行即时声誉检查的工具,通过重写传入或传出电子邮件中的链接,使其指向由安全受控的域名和服务。

当用户点击重写的链接时,服务器会检查该链接是否指向已知的钓鱼或恶意软件网站,并根据检查结果决定是阻止访问还是重定向到安全网址。这种方法的好处在于,如果一个网站在稍后被标记为恶意,所有指向它的重写链接都将停止工作,从而为所有用户提供保护。

URL重写的技术缺陷与挑战

尽管URL重写服务在理论上具有保护作用,但其实际效果却存在争议。首先,这种方法会破坏加密电子邮件签名,因为安全电子邮件网关通过更改链接修改了原始电子邮件。其次,重写的链接掩盖了真实的目的地网址,这使得用户无法通过查看链接来识别钓鱼网站。

例如,微软在其Office 365用户中提供了名为“安全链接”的功能,该功能会重写传入电子邮件和应用程序(如Outlook和Teams)中的链接。然而,这一功能过去曾被安全公司批评,原因包括不进行动态扫描或容易被基于IP的流量重定向绕过——微软的IP地址是公开的——或通过使用来自合法和受信任域名的开放重定向URL。

URL重写服务最大的缺点是,其链接声誉检查基于黑名单机制,而一个新钓鱼网站被添加到安全厂商的黑名单所需的时间各不相同。这可能需要几分钟、几小时或几天,取决于是否有人报告。一些安全厂商比其他厂商动作更快,攻击者也知道这一点。域名相当便宜,等到一个域名因托管钓鱼网站而被标记时,可能已经有数百名用户成为其受害者。

攻击者如何滥用URL重写服务

目前尚不清楚Barracuda观察到的钓鱼活动如何重写指向钓鱼网站的URL。研究人员推测,他们可能入侵了使用这些服务的企业内部电子邮件账户,然后向这些被入侵的帐户发送电子邮件或从这些被入侵的帐户发送电子邮件以强制进行URL重写。

然后,攻击者只需从生成的电子邮件消息中获取重写的URL,用来制作新的钓鱼电子邮件。

一些使用URL重写技术的钓鱼电子邮件伪装成来自微软的密码更改提醒或来自DocuSign的文档签名请求。这些电子邮件包含被仿冒服务的典型品牌元素,包括使用重写链接将用户重定向的按钮。

面对滥用URL重写服务的钓鱼邮件攻击,Barracuda的研究人员强调,安全措施应与安全意识培训相结合,企业和个人用户应保持警惕,及时更新安全策略,以应对不断变化的网络威胁。

参考链接:

https://blog.barracuda.com/2024/07/15/threat-spotlight-attackers-abuse-url-protection-services

前一篇网络安全行业最大的敌人是自己
后一篇被指泄露半个美国的隐私,AT&T数据泄漏事件持续发酵