色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于畸形URL前綴的網(wǎng)絡(luò)攻擊激增6000%

如意 ? 來源:嘶吼網(wǎng) ? 作者:~陽光~ ? 2021-02-26 15:40 ? 次閱讀

來自GreatHorn的研究人員報(bào)告說,他們已經(jīng)觀察到了犯罪分子通過構(gòu)造 “畸形的URL前綴 ”來逃避安全軟件的防護(hù),發(fā)送釣魚郵件進(jìn)行攻擊的次數(shù)增加了近6000%。除非你仔細(xì)觀察URL前綴中使用的符號(hào),要不然,它們看起來是非常合法的。

研究人員在一篇關(guān)于他們的研究發(fā)現(xiàn)的博客文章中說:“這些URL是畸形的,沒有利用正常的URL協(xié)議,比如http://或https://,相反,他們?cè)谄銾RL前綴中使用的是http:/\”。

/在報(bào)告中解釋說,URL地址中的斜線在很大程度上來講是多余的,所以瀏覽器和許多掃描器甚至?xí)雎运鼈儭?/p>

Typosquatting是一種常見的釣魚郵件策略,即把常見的企業(yè)名稱拼錯(cuò),比如 “amozon.com”。試圖誘導(dǎo)不細(xì)心的用戶點(diǎn)擊鏈接。研究人員解釋說,如今,大多數(shù)人都知道了這類電子郵件的詐騙方式,所以網(wǎng)絡(luò)犯罪分子也不得不研究出新的攻擊方式。

電子郵件保護(hù)工具會(huì)忽略URL前綴中的反斜杠

研究人員說:“這些URL不符合常見的電子郵件掃描程序所包含的‘已知的惡意鏈接’配置文件,程序會(huì)忽略對(duì)于它們的檢查。它們也可能會(huì)逃過用戶對(duì)鏈接的檢查,因?yàn)椴⒉皇敲總€(gè)人都會(huì)在URL前綴中尋找可疑的線索。”

研究人員報(bào)告說,他們?cè)谌ツ?0月首次注意到了這種新的攻擊策略,并表示,自那時(shí)以來,這種攻擊策略就發(fā)展的非常迅速。他們說,1月至2月初的攻擊次數(shù)激增了6000%。

畸形前綴的URL攻擊是什么樣的?

GreatHorn提供了一封地址為”http:/\brent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@impacteddomain.com” 的畸形URL釣魚郵件的例子。

研究人員解釋說:“釣魚郵件似乎是由語音郵件服務(wù)發(fā)出的”。該團(tuán)隊(duì)報(bào)告說,該電子郵件包含了一個(gè)語音信息,播放Audi Date.wav 文件,并且該鏈接會(huì)重定向到一個(gè)惡意網(wǎng)站。

他們解釋說:“該網(wǎng)站甚至還包括一個(gè)reCAPTCHA的驗(yàn)證功能,這是在合法網(wǎng)站中常見的安全功能,這也顯示出了這種攻擊的復(fù)雜性和微妙性”。

報(bào)道稱,惡意網(wǎng)站頁面看起來像Office的登錄頁面,頁面要求輸入用戶名和密碼。一旦輸入,攻擊者就可以控制受害者的賬戶憑證。

報(bào)告補(bǔ)充說,Office 365用戶更有可能遭遇這種類型的攻擊,“其比例遠(yuǎn)高于將Google Workspace作為云電子郵件環(huán)境的組織”。

報(bào)告解釋說,使用這些惡意URL的攻擊者采用了多種策略來傳播他們的惡意軟件,這其中包括使用偽造的名稱冒充用戶公司內(nèi)部的電子郵件系統(tǒng);通過從一個(gè)與企業(yè)沒有任何關(guān)系的地址發(fā)送郵件來避免安全掃描器的檢查;在釣魚郵件中嵌入一個(gè)鏈接,該鏈接會(huì)重定向打開一個(gè)新的網(wǎng)頁,同時(shí)使用一些語句描述讓用戶產(chǎn)生一種 “緊迫感”。

該報(bào)告還建議 “安全團(tuán)隊(duì)要盡快搜索其組織電子郵件中是否包含與模式(http:/\)相匹配的URL的信息,并刪除其中所有相匹配的郵件”,防止其系統(tǒng)受到攻擊。

GreatHorn的首席執(zhí)行官兼聯(lián)合創(chuàng)始人Kevin O‘Brien告訴Threatpost,這些惡意URL攻擊可以通過使用那些能夠進(jìn)行細(xì)致分析的第三方解決方案來解決。

OBrien說:“在過去五年中,有各種API原生解決方案進(jìn)入到市場(chǎng)中,許多解決方案都是專門針對(duì)那些傳統(tǒng)安全電子郵件網(wǎng)關(guān)和平臺(tái)無法分析或識(shí)別的威脅攻擊而設(shè)計(jì)的,這些解決方案提供了強(qiáng)大的安全保障,在用戶即將進(jìn)入一些危險(xiǎn)的網(wǎng)絡(luò)環(huán)境時(shí)會(huì)向用戶發(fā)出警報(bào),比如我們?cè)谶@次攻擊中所看到的情況。”

電子郵件網(wǎng)絡(luò)釣魚詐騙很常見

該報(bào)告是在網(wǎng)絡(luò)釣魚詐騙特別猖狂的時(shí)期發(fā)布的。Proofpoint最近發(fā)布的2020年網(wǎng)絡(luò)釣魚狀態(tài)顯示,美國的網(wǎng)絡(luò)釣魚攻擊在過去一年中猛增了14%。

Proofpoint高級(jí)副總裁兼安全意識(shí)培訓(xùn)總經(jīng)理Alan LeFort說:“全球的網(wǎng)絡(luò)攻擊者正在以便捷且復(fù)雜的通信方式進(jìn)行攻擊,其中最明顯的就是通過電子郵件渠道,電子郵件仍然是非常高級(jí)的攻擊載體,如何確保用戶能夠發(fā)現(xiàn)和報(bào)告那些試圖進(jìn)行的網(wǎng)絡(luò)攻擊是安全業(yè)務(wù)的關(guān)鍵,特別是用戶在遠(yuǎn)程工作時(shí),通常會(huì)在一個(gè)不太安全的網(wǎng)絡(luò)環(huán)境中。雖然許多組織表示他們正在向員工進(jìn)行安全意識(shí)培訓(xùn),但我們的數(shù)據(jù)顯示,大多數(shù)組織做得可能還不夠。”

本文翻譯自:https://threatpost.com/malformed-url-prefix-phishing-attacks-spike-6000/164132/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3175

    瀏覽量

    59911
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    258

    瀏覽量

    23192
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15371
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    網(wǎng)絡(luò)流量監(jiān)控與網(wǎng)關(guān)優(yōu)化

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)流量的監(jiān)控和管理對(duì)于任何組織來說都是至關(guān)重要的。隨著數(shù)據(jù)量的激增網(wǎng)絡(luò)攻擊的日益復(fù)雜,有效的網(wǎng)絡(luò)流量監(jiān)控和網(wǎng)關(guān)優(yōu)化變得
    的頭像 發(fā)表于 01-02 16:14 ?189次閱讀

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?119次閱讀

    利用ADS1298R設(shè)計(jì)了一套采集EMG信號(hào)的方案,如何解決4K采樣頻率下20-100Hz之間信號(hào)畸形的問題?

    ,采集到的信號(hào)是畸形的,大于100Hz后,采集的基本就是OK的采集的圖像是下圖這樣的 在2K的采樣頻率下20-100hz是正常的,由于采樣率頻率不夠,500Hz下 信號(hào)也是畸形的,不過猜測(cè)是因?yàn)椴蓸勇什粔蛟斐傻? 各位大神請(qǐng)教如何解決4K采樣頻率下20-100Hz之間信
    發(fā)表于 11-26 07:32

    激增400%!GPS欺騙成全球大患,此題何解?

    據(jù)網(wǎng)絡(luò)安全研究人員稱,GPS欺騙這種可使商用客機(jī)偏離航線的數(shù)字攻擊形式近期激增400%。數(shù)據(jù)顯示,在今年部分時(shí)間里,甚至有多達(dá)1350架航班遭遇GPS“欺騙”。GPS欺騙—關(guān)鍵是時(shí)間,而不僅僅是位置
    的頭像 發(fā)表于 11-15 14:23 ?461次閱讀
    <b class='flag-5'>激增</b>400%!GPS欺騙成全球大患,此題何解?

    國產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問題變得越來越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-18 10:47 ?323次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?439次閱讀

    Steam歷史罕見大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    實(shí)驗(yàn)室分析,此次攻擊異常猛烈,源頭涉及近60個(gè)僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬倍,波及全球13個(gè)國家和地區(qū)的107個(gè)Steam服務(wù)器IP。 DDoS
    的頭像 發(fā)表于 08-27 10:44 ?302次閱讀
    Steam歷史罕見大崩潰!近60個(gè)僵尸<b class='flag-5'>網(wǎng)絡(luò)</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    公共 IP 地址前綴如何進(jìn)行網(wǎng)絡(luò)資源配置?

    IPv4或IPv6地址組成。在具有可用區(qū)域的地方,我們可將其創(chuàng)建區(qū)域冗余模式,也可讓其和特定的可用區(qū)域相關(guān)聯(lián)。一旦創(chuàng)建了公共IP地址前綴,就能夠進(jìn)一步創(chuàng)建公共IP地址。 公共 IP 地址前綴如何進(jìn)行網(wǎng)絡(luò)資源配置? 我們還可以從已
    的頭像 發(fā)表于 08-21 14:57 ?335次閱讀
    公共 IP 地址<b class='flag-5'>前綴</b>如何進(jìn)行<b class='flag-5'>網(wǎng)絡(luò)</b>資源配置?

    創(chuàng)建Trigger時(shí)設(shè)置的url可以傳參數(shù)嗎?

    創(chuàng)建Trigger時(shí)設(shè)置的url可以傳參數(shù)嗎?設(shè)置url參數(shù)的話沒有效果啊。默認(rèn)url會(huì)傳遞參數(shù)嗎?在api文檔上沒有看到說明哦。
    發(fā)表于 07-15 07:30

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長(zhǎng),內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目
    的頭像 發(fā)表于 06-14 15:07 ?435次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?503次閱讀

    “五一假期將至:您的企業(yè)網(wǎng)絡(luò)準(zhǔn)備好抵御黑客攻擊了嗎?”

    一、節(jié)假日期間導(dǎo)致企業(yè)網(wǎng)絡(luò)安全事件頻發(fā)的原因 1.企業(yè)防護(hù)方面: 員工休假導(dǎo)致安全漏洞:節(jié)假日時(shí),企業(yè)員工通常會(huì)放假導(dǎo)致企業(yè)的網(wǎng)絡(luò)安全人員配置減少,對(duì)網(wǎng)絡(luò)安全的監(jiān)控和響應(yīng)能力下降。攻擊
    的頭像 發(fā)表于 04-26 17:46 ?706次閱讀

    常見網(wǎng)絡(luò)攻擊與防御方法

    反射型是將腳本代碼放在URL中,當(dāng)用戶點(diǎn)擊URL,該請(qǐng)求就會(huì)通過服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時(shí)就會(huì)中招了。
    的頭像 發(fā)表于 03-28 10:57 ?570次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊
    發(fā)表于 03-01 11:00 ?615次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個(gè)。DDOS攻擊有以下幾種方式。 SYN Flood攻擊 SYN Flood
    的頭像 發(fā)表于 01-12 16:17 ?640次閱讀
    主站蜘蛛池模板: 亚洲无遮挡无码A片在线| 97视频视频人人碰视频| 特级黑人三人共一女| 无限资源在线观看8| 亚洲A片不卡无码久久尤物| 亚洲成av人影院| 伊人久久大香网| 97精品一区二区视频在线观看| bbwvideoa欧美老妇| 国产成人AV永久免费观看| 国产亚洲精品线视频在线| 久久机热视频 这里只有精品首页| 美女爱爱网站| 人人做人人干| 亚洲 无码 在线 专区| 伊人久久亚洲综合天堂| 99久久蜜臀亚洲AV无码精品| 敌伦小芳的第一次| 寂寞夜晚免费观看视频| 奶头好翘是不是想要了| 色欲人妻AAAAAAA无码| 亚洲色图另类小说| 99在线观看视频免费| 国产乱国产乱老熟300部视频| 久久精品国产96精品亚洲| 欧美亚洲日韩国产在线在线| 午夜精品久久久久久久99蜜桃 | 国产精品视频一区二区猎奇| 久久AV国产麻豆HD真实乱| 欧美另类老少配hd| 亚洲AV无码一区二区三区牛牛 | 亚洲AV无码乱码国产麻豆P| 中国欧美日韩一区二区三区| 成人片在线播放| 久久88综合| 日本在线免费| 一亲二脱三插| 大胸美女洗澡扒奶衣挤奶| 久久99re6热在线播放| 人妻无码AV中文系列| 亚洲色欲国产免费视频|