LogoKi病毒再度猖獗 金融機構資安要當心
資安廠商Resecurity發現,駭客利用惡意程式LogoKit滲透知名線上服務網站的開放重導向漏洞,利用迴避安全軟體偵測的技巧,發送釣魚郵件,轉而侵入各種單位。而所謂LogoKit其實並非新惡意程式,至少早在2015年就已出現在地下網站,利用防護較弱的網站作為跳板發動釣魚攻擊,擴散力相當強。
在過去資安史上,LogoKit最為人所知是利用JavaScript動態產生釣魚網站內容,包括即時變換釣魚登陸頁的logo及文字,以更有效引誘使用者和惡意網站互動。攻擊者偏好使用一些疏於網站管理的小國家網域,再利用資安漏洞滲透。
例如像是赤道幾內亞(.gq)、馬利(.ml)、紐西蘭自治區托克勞(.tk)、加彭(ga)及中非共和國(.cf)等網域,或是駭入合法雲端服務,託管於這些網站上,作為各種惡意活動(如蒐集受害者資訊或重導向流量)的大多數狀況。
研究人員近期又偵測到LogoKit近日被大量散播,單單上個月利用LogoKit當作釣魚攻擊的合法網域至少有700個,而光是8月初第一周又增加300多個,包括Office 365、GoDaddy、維珍航空、應用程式開發平臺Firebase及多家金融機構等都是受害者,災情頗為嚴重。
其中包括發生在美國及拉丁美洲的攻擊中,LogoKit利用了Snapchat的開放重導向漏洞,攻擊者發送看似Office 365郵件的惡意信件,並在內文嵌入的連結有Snapchat及另一個Google URL,導向冒充微軟Office 365的釣魚網站,資安專家也提醒各家金融單位要多加注意。(記者/劉閔)
瀏覽 1,139 次