近日
,新型行短信钓安全研究人员揭露了一系列利用亚马逊 S3、网络谷歌云存储、钓鱼Backblaze B2 和 IBM 云对象存储等云存储服务的黑客犯罪活动。这些活动由未具名的利用威胁行为者发起
,目的云存鱼是将用户重定向到恶意网站,亿华云利用短信窃取他们的储进信息 。 根据 Enea 今天发表的新型行短信钓一篇技术文章,攻击者有两个主要目标: 威胁行为者利用云存储平台托管带有嵌入式垃圾邮件 URL 的黑客静态网站,使其信息看起来合法 ,利用并避开常见的云存鱼安全措施。 云存储服务允许企业存储和管理文件
,储进并通过在存储桶中存储网站资产来托管静态网站
,新型行短信钓威胁行为者利用这一功能,建站模板将垃圾邮件 URL 嵌入存储在这些平台上的静态网站中 。 他们通过短信分发链接到这些云存储网站的 URL ,由于知名云域被认为是合法的 ,这些 URL 通常可以绕过防火墙限制
。用户一旦点击这些链接 ,免费模板就会在不知情的情况下被重定向到恶意网站。 例如
,谷歌云存储域名 “storage.googleapis.com” 就被攻击者用来创建链接到垃圾网站的 URL 。托管在谷歌云存储桶中的静态网页采用了 HTML 元刷新技术 ,可立即将用户重定向到诈骗网站。威胁行为者利用这种方法诱骗用户访问欺诈网站,云计算这些网站通常会模仿礼品卡促销等合法优惠活动,以窃取用户的个人信息和财务信息。 Enea 还观察到亚马逊网络服务(AWS)和 IBM 云等其他云存储服务也采用了类似的策略,即通过短信中的 URL 进入托管垃圾邮件的静态网站。 为防范此类威胁 ,源码库Enea 建议监控流量行为 、检查 URL 并警惕包含链接的意外消息 。 参考来源
:https://www.infosecurity-magazine.com/news/cloud-storage-exploited-sms/