恐吓软件与钓鱼手段相结合,攻击目标转向 macOS 用户

一场精心策划的网络钓鱼活动正在悄然改变其攻击目标,从 Windows 系统转向 macOS,引发了网络安全领域的高度关注。据以色列网络安全公司 LayerX 的最新报告,这场以窃取用户登录凭证为目的的恐吓软件攻击活动,近期调整了攻击策略,将矛头指向了 macOS 用户。

在 2024 年及 2025 年初,该攻击活动主要针对 Windows 用户,通过入侵合法网站并植入恶意代码,制造虚假的微软安全警报。这些警报声称用户的计算机已被入侵并锁定,随后网页会被恶意代码冻结,制造出系统故障的假象。受害者在恐慌中被诱导输入 Windows 用户名和密码,攻击者借此获取敏感信息。

为了增加攻击的可信度,攻击者将钓鱼页面托管在微软旗下的合法 Azure 应用托管平台 Windows.net 上。由于该平台的高信誉度,攻击者成功绕过了许多基于顶级域名(TLD)声誉检查的反钓鱼防御机制。LayerX 指出:“Windows.net 是一个知名且被广泛使用的平台,由信誉良好的微软公司运营。因此,这些钓鱼页面能够轻易绕过传统的安全防护机制。”

此外,攻击者还利用随机化、快速变形的子域名来托管恶意代码,并精心设计钓鱼页面,使其看起来极为专业。他们甚至加入了反机器人和验证码验证机制,以延缓自动化检测系统的识别。

然而,随着 Chrome、Firefox 和 Microsoft Edge 浏览器近期新增了反恐吓软件功能,针对 Windows 系统的攻击成功率大幅下降,攻击活动减少了 90%。这迫使攻击者将注意力转向 macOS 用户,因为 macOS 系统并未受到这些新防御机制的保护。

LayerX 表示,在针对 Windows 的攻击活动进行期间,并未观察到对 macOS 的攻击。但在新的反钓鱼防御措施推出后的两周内,针对 macOS 用户的攻击便迅速展开。这些钓鱼页面与之前用于攻击 Windows 的页面几乎完全相同,但布局和信息已被调整以适应 macOS 用户,恶意代码也经过修改以针对 Safari 浏览器。

据 LayerX 报告,攻击者利用用户错误输入合法网站 URL 的机会,将其引导至被入侵的域名“托管”页面,随后通过多个域名重定向,最终将用户带到钓鱼页面。在一个具体案例中,一名 LayerX 企业客户的 macOS 和 Safari 用户成为攻击目标。尽管该组织部署了安全网络网关(SWG),但攻击仍然成功绕过了这一防护措施。

LayerX 认为,攻击者可能会在将 macOS 上的 Safari 用户作为主要攻击目标后,对现有基础设施进行最小限度的修改,以进一步调整其攻击策略。LayerX 产品营销主管 Eyal Arazi 强调:“个人非企业账户被入侵通常仅限于暴露该个人用户的信息,而企业账户被入侵可能导致组织层面的数据泄露,使威胁变得更加严重。”

这场从 Windows 到 macOS 的攻击向量转变表明,攻击者正在不断调整和优化其攻击策略,以寻找新的漏洞和目标。这场攻击活动不仅高度专业、持续性强,还具有很强的适应性,对企业用户构成了重大威胁。随着攻击手段的不断演变,企业和个人用户必须保持警惕,及时更新安全防护措施,以应对日益复杂和隐蔽的网络攻击。


消息来源:SecurityWeek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容