钓鱼攻击模仿Amazon Web服务来窃取用户凭证

导读 随着越来越多的人因为远程工作,云服务的需求激增。但随着这一趋势的发展,网络罪犯已经找到了一个可以利用的成熟目标。安全提供商“异常安全”(Abnormal security)周三发表的一篇博

随着越来越多的人因为远程工作,云服务的需求激增。但随着这一趋势的发展,网络罪犯已经找到了一个可以利用的成熟目标。安全提供商“异常安全”(Abnormal security)周三发表的一篇博客文章描述了钓鱼攻击如何利用亚马逊网络服务窃取用户凭证。

在这次新的网络钓鱼活动中,攻击者部署了一封电子邮件,据称其中包含来自Amazon Web Services (AWS)的自动通知。邮件正文中使用的锚文本看起来像合法的AWS链接。但是,用作锚文本的URL与超链接中的实际URL不同。通过以这种方式伪装URL,攻击者希望说服收件人,他们正在访问的站点是真正的AWS页面。

相反,附加的超链接将用户重定向到一个看起来与AWS登录页面相同的页面,该页面包含正式的Amazon图像和正确的布局。当然,不知情的用户登录后会发现他们的Amazon登录凭证被盗,他们的敏感AWS数据也会泄露。

不正常安全说,它见证了几个版本的这种攻击跨不同的客户端,从不同的发件人地址,并使用不同的负载链接。但是所有的有效负载链接都将用户带到AWS凭据钓鱼网站。每封被发现的钓鱼邮件都来自一个法国VPN托管的同一个IP地址。

CloudKnox安全首席执行官Balaji Parimi说:“员工的证书可以访问他们的云账户,这是获取组织珍贵财产的一种简单方法。”“在每家公司的云账户中,都有数千个可能被利用的身份,其中大多数人甚至不知道所有这些身份的权限级别。”这是一个简单的数字游戏,越多的身份可以执行危险的操作和访问王国的密钥,对坏人来说就越容易。是时候对这些定时炸弹进行优先排序,并积极管理身份权限,以减少巨大的风险敞口。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢