微软解释了使用莫尔斯电码的不寻常网络钓鱼活动
复杂的网络钓鱼活动使用摩尔斯电码和分段组件来绕过安全性。
• Microsoft 分解了一种混合使用新旧编码方法的独特网络钓鱼活动。
• 该活动使用莫尔斯电码对链接进行编码以避免检测。
• 微软将网络钓鱼攻击比作拼图游戏,因为它的组件被分开以绕过正常的安全方法。
微软在一个新的安全帖子中详细说明了一个不寻常的网络钓鱼活动是如何运作的。与许多网络钓鱼活动一样,其目标是获取人们的用户名、密码和其他有价值的信息。与其他活动不同,这种新攻击结合了新的编码方法和莫尔斯电码。
该活动旨在让人们下载一个 XLS 附件,大多数人会认为它是一个 Excel 文件。相反,打开该文件将启动一个浏览器,进入一个看似 Microsoft 365 的虚假登录屏幕。凭据屏幕将显示 Microsoft 徽标,在某些情况下还会显示潜在受害者的公司徽标。
如果有人输入他们的密码,他们会被告知信息不正确(无论其有效性如何)。然后,攻击者获得受害者的密码。
网络钓鱼活动在几个关键方面非常复杂。首先,它的组件被分成几部分。其次,这些片段是用新旧技术混合编码的,包括莫尔斯电码。最后,一些片段不在活动使用的文件附件中。它们位于可以被编码脚本调用的打开目录中。
微软将该活动的运作方式与一个谜题进行了比较:
实际上,附件类似于拼图游戏:就其本身而言,HMTL 文件的各个部分在代码级别可能看起来无害,因此可能会绕过传统的安全解决方案。只有将这些片段放在一起并正确解码时,恶意意图才会显示出来。

摩尔斯电码的使用是一种独特的尝试让网络钓鱼活动不被发现的方法。微软解释了摩尔斯电码如何与其他编码方法结合使用:
莫尔斯电码是一种古老且不寻常的编码方法,它使用破折号和点来表示字符。在 2 月(“组织报告/发票”)和 2021 年 5 月(“工资单”)波次中观察到了这种机制。
在二月的迭代中,JavaScript 文件的链接使用 ASCII 编码,然后使用摩尔斯电码。同时,在 5 月份,钓鱼工具包 URL 的域名在使用摩尔斯电码编码整个 HTML 代码之前使用 Escape 进行编码。
Microsoft 的安全帖子概述了几种保护免受这种新发现的网络钓鱼攻击的方法,包括使用 Microsoft Defender for Office 365。该公司还解释了减轻和检测攻击的方法。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源