BazarCall利用Google表单进行网络钓鱼攻击

[数据库] 时间:2025-11-26 21:42:27 来源:低码探索者 作者:网络安全 点击:164次

据网络安全公司Abnormal Security近日发布的利络钓一份报告称 :发起BazaCall钓鱼攻击的威胁组织正在尝试通过利用Google表单实施新一轮攻击。BazaCall(又称BazarCall)最早被发现于2020年 ,用G鱼攻攻击者通过发送假冒的单进电子邮件订阅通知给目标用户 ,敦促他们如有异议立刻联系服务台取消计划 ,行网否则可能面临50至500美元的利络钓收费。

在Abnormal Security最新检测到的用G鱼攻攻击变种中 ,威胁组织使用了Google Forms创建的单进表单用作传递所谓订阅详情的渠道。源码库

值得注意的行网是,该表单启用了回执功能 ,利络钓会通过电子邮件向表单回应者发送回应副本 ,用G鱼攻以便攻击者可以发送邀请让其自己完成表单并接收回应。单进

安全研究员Mike Britton表示:由于攻击者启用了回执选项 ,行网目标收件人将收到已完成表单的利络钓副本,类似Norton Antivirus软件的用G鱼攻付款确认。

使用Google Forms的单进巧妙之处还在于回应是模板下载从地址“forms-receipts-noreply@google[.]com”发送的,这是一个受信任的域名 ,因此有更高的绕过安全电子邮件网关的机会。Cisco Talos上个月曾披露过一起类似的Google Forms钓鱼活动 。

Britton解释称  :谷歌表单经常使用动态生成的 URL  。这些 URL 不断变化的服务器租用特性可以躲避利用静态分析和基于签名的检测的传统安全措施,这些措施依赖于已知的模式来识别威胁。

威胁攻击者利用More_eggs后门#瞄准招聘人员

Proofpoint 在披露这一信息的同时 ,还揭露了一个新的网络钓鱼活动,该活动以招聘人员为目标 ,直接发送电子邮件,最终导致一个名为 More_eggs 的 JavaScript 后门 。源码下载

这家企业安全公司将这一攻击浪潮归咎于一个 "技术娴熟 、有经济动机的威胁行为者",它追踪到的TA4557有滥用合法信息服务和通过电子邮件提供虚假工作机会的记录 ,并最终提供了More_eggs后门。

Proofpoint 说 :在使用新的电子邮件技术的攻击链中 ,一旦收件人回复了最初的电子邮件 ,就会收到一个回复链接到行为者控制的高防服务器网站的 URL。

另外 ,还观察到该行为者回复了一个 PDF 或 Word 附件 ,其中包含访问虚假简历网站的说明。

More_eggs以恶意软件即服务(malware-as-a-service)的形式提供 ,诸如Cobalt Group(又名Cobalt Gang) 、Evilnum和FIN6其他著名的网络犯罪团伙也在使用它 。

(责任编辑:系统运维)

    相关内容
    精彩推荐
    热门点击
    友情链接