当前位置 >> 高防服务器 > 韩国 >

2023-07-06 08:45

黑客使用谷歌云隐躲钓鱼流量攻击

  在新德里,网络安全性公司 checkpoint 的研究人员说,黑客使用 google cloud 平台上的高级作用来托管钓鱼页面并隐躲它们.

  在钓鱼流量攻击中,客户通常会注意到的一些警告信号,包括看起来可疑的域名,或者没有 https 证书的网站.然而,根据使用著名的公共云服务,如 google cloud 或 microsoft azure 来托管他们的钓鱼页面,流量攻击者可以消除客户的警惕心并掩盖他们的恶意意图,checkpoint 在一篇博客文章中说,黑客使用著名公共云服务托管钓鱼页面的行为,提高了他们诱骗受害者的机会.



  “黑客正4处寻找大家依赖和信任的云存放服务,这使得识别网络钓鱼流量攻击变得更加困难.网络钓鱼流量攻击的传统危险信号,例如相似的域名或没有证书的网站,将无济于事. 就像大家进进潜在的网络大流行一样,” check point威胁情报经理lotem finkelsteen在一份声明中说. “ google cloud platform的客户,甚至是 amazon 网站 services(aws)和 azure 客户,都应该提防这一快速增长的趋势,并学习如何保护自己.这首先要1思而后行,考虑您从收到的文件安全性性.”

  check point 研究人员举了一个黑客的例子,该黑客使用 google cloud platform 的高级作用 google functions 来编排复杂的网络钓鱼流量攻击,就像其他任何公司一样.

  研究人员说,今年1月,他们遇到了一次流量攻击,流量攻击始于将 pdf 文件上传到 google 云端硬盘,其中包括指向网络钓鱼页面的链接.网上诱骗页面要求客户使用其 office 365 或组织电子邮件登录.当客户挑选其中一个选项时,将出现一个带有 outlook 登录页面的弹出窗口.输进凭据后,将引导客户到由著名的全球咨询公司发布的真实 pdf 报告.在所有这些阶段中,由于网络钓鱼页面托管在 google cloud 上,因此客户永远不会变得可疑.但是,查看网络钓鱼页面的源代码后发现,大多数资源都是从属于流量攻击者的网站加载的.

  流量攻击者开始使用 google cloud functions,该服务允许在云中执行代码.在这种情况下,网上诱骗页面中的资源是从 google cloud functions 实例加载的,而没有暴露流量攻击者自己的恶意域.该调查显示,它解析为乌克兰的 ip 地址. check point 说,与此网络钓鱼流量攻击有关的许多其他域名都解析为相同的 ip 地址,或者解析为同一网络块上的不同域名.

  google 在 1 月份因网络钓鱼滥用而中止了该特定的项目,随后又暂停了该网址以及与该项目相关的所有 url.研究人员说,人们需要谨慎处理来自未知发件人的电子邮件,特别是如果他们提示您通常不会执行的某些实际操作时.



阅读本文的人还阅读:

什么时候应该使用香港机器

黑客正在利用新冠病毒危机开展非法活动

oRCA披露云主机为什么非常容易被黑客流量攻击

用云主机托管旧式运用还有意义吗

二0二0年网络黑客正在瞄准云服务