GoDaddy受影響最大
安全研究人員已經(jīng)發(fā)現(xiàn)了約1萬個(gè)這樣的子域,其中大部分為全球目前最大的域名提供商GoDaddy的帳戶。有安全研究人員卻指出,這并不是普通的數(shù)據(jù)泄露所造成的。不管怎么說,GoDaddy占了網(wǎng)絡(luò)上約三分之一的域名,危害還是相當(dāng)大的。
攻擊過程
這次釣魚攻擊分為多個(gè)步奏,每一步都使用了大量僵尸子域,分析如下:
1.用戶在用戶瀏覽web時(shí)展示惡意廣告 2.惡意廣告將受害者重定向到第一層子域,這是噩夢的開始 3.這一層的子域則會(huì)給用戶提供有著Adobe Flash或者M(jìn)icrosoft Silverlight漏洞的登陸頁 4.最后受害者到達(dá)的頁面有時(shí)更替地比較頻繁,不盡相同,那些頁面里腳本在短時(shí)間內(nèi)就運(yùn)行起效
有時(shí)攻擊者會(huì)利用同個(gè)IP與在同根域下的多個(gè)子域,進(jìn)行輪換綁定;而有時(shí)候也會(huì)嘗試使用同一賬戶下的不同域名與該IP進(jìn)行輪替綁定。當(dāng)然,也有可能不同賬戶的子域指向同一IP。由此看來,地址過濾不是辦法,黑客完全可以定期輪換以實(shí)現(xiàn)監(jiān)測逃逸。目前,現(xiàn)在安全研究人員已經(jīng)發(fā)現(xiàn)了超過75個(gè)獨(dú)立IP,它們都使用了這種利用惡意子域進(jìn)行釣魚攻擊的手法。
包含了監(jiān)測逃逸技術(shù)、0day漏洞、以及各類先進(jìn)技術(shù)的Angler Exploit Kit工具包十分危險(xiǎn),而之前很受“歡迎”的BlackHole exploit kit工具包則隨著其經(jīng)營團(tuán)隊(duì)的首腦Paunch入獄在市面上銷聲匿跡了。希望各位小伙伴留意這些攻擊方式。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)