当前位置:主页 > WEB安全 > 正文

高防免备案cdn_排名靠前的_阿里云服务器防御

03-30 WEB安全

高防免备案cdn_排名靠前的_阿里云服务器防御

近年来,网络钓鱼活动迅速发展,数千个网络钓鱼网站突然出现,持续数周、数天甚至数小时,然后变得无效,要么被安全提供商列入黑名单,要么被互联网提供商和权威机构关闭,或者(在大多数情况下)两者兼而有之。为了跟上这一动态,钓鱼活动的很大一部分依赖于钓鱼"工具包"(fishing"kits)"——一种允许快速、轻松地部署新的钓鱼网站的软件包。我们开始了解网络钓鱼者的方法和动机,特别是关于钓鱼工具包包,这些软件包以易于部署的格式包含完整的网络钓鱼网站。以下是我们从研究中获得的见解,我们将在本帖中详细回顾:免费的网络钓鱼工具通常包含隐藏的过滤机制,将输入的信息发送给第三方,第三方很可能是这些工具的作者一半的包裹属于大家庭的套件。三分之一属于三大家族。这意味着网络钓鱼工具包来源有限。网络钓鱼产业化作为在企业中站稳脚跟的最有效方法之一,许多网络和数据泄露都是从网络钓鱼开始的。根据Verizon 2017年的数据泄露调查报告,81%的与黑客相关的漏洞利用了被盗和/或弱密码。与许多其他网络威胁一样,近年来,网络钓鱼领域已经从一个只有少数几个"无所不知"的攻击者构建、执行和管理整个网络钓鱼活动的世界演变成了一个基于角色的生态系统,在这个生态系统中,具有不同技能的不同人员扮演不同的角色。这种工业化使现代网络犯罪分子不再担心建立假网站和收集被盗凭证等技术问题,而是专注于他们在这一过程中的一部分,并进行大规模的工作,这两种做法都会增加收入。在这项研究中,我们探讨了这一演变的重要促成因素之一,即网络钓鱼技术提供商和网络营销者之间的渠道,即所谓的自助钓鱼(DIY)钓鱼工具包,它大大降低了建立网络钓鱼活动所需的成本和时间。DIY仿冒工具包括创建目标网站副本、窃取有价值的信息以及简化仿冒网站配置所需的文件。此外,DIY工具包也在不断地发展,各种特性也在不断地被引入到不同的管理目的中,比如扩展页面和服务器的可用性。随着工业级平台和基础设施的完善,网络钓鱼的商业模式也在不断演变。地下市场到处都是各种级别和成本的网络钓鱼工具,有些甚至免费分发,ddos防御规则,这通常揭示了书中最古老的规则之一——花钱买什么就买什么。在这里我们发现唯一免费的奶酪在捕鼠器里。许多免费的网络钓鱼工具包都隐藏着后门,允许他们的提供商跟踪网络钓鱼者的活动,并获得所获得的被盗信息的副本,从而减少他们的努力程度和风险,并通过收集部署的无经验罪犯的工作来增加投资回报(ROI)他们的装备。这使得网络钓鱼世界成为一个有着不同玩家的动态生态系统,遵守经济的基本规则。它允许技术提供商最大限度地提高其开发收入,网络钓鱼活动者专注于广告宣传,并"不诚实"地黑客DIY工具包提供商欺骗天真的活动家(这对受害者来说当然是不诚实的)。在我们的研究中,我们关注的是似乎相互关联的套件家族,在很多情况下甚至来自同一来源。令人惊讶的是,商城如何防御cc,我们发现DIY钓鱼工具遵循Pareto原则,linux集群ddos防御,大多数钓鱼工具都是由少数来源提供的。网络钓鱼攻击流以下流程演示使用网络钓鱼工具包的标准网络钓鱼攻击。首先,攻击者购买一个受损的服务器(或使用托管服务)并将钓鱼工具包上载到服务器然后,ddos防御论坛,攻击者使用垃圾邮件服务向潜在的受害者发送大量网络钓鱼电子邮件受害者落入网络钓鱼陷阱,访问钓鱼网页并输入他们的凭据网络钓鱼工具包处理凭据并将其发送到外部电子邮件帐户最后,攻击者访问此电子邮件帐户并获取新凭据图1:网络钓鱼攻击流在20000英尺高空的研究我们的研究分为四个阶段(图2):查找钓鱼网站及其工具包的来源获取网络钓鱼工具包网络钓鱼工具包中特征的检索和规范化提取特征的统计分析与聚类图2:研究阶段钓鱼网站来源我们使用两种不同的来源来定位和获取网络钓鱼工具包:TechHelpList.com网站,它发布了2016年全年收集的钓鱼工具包的URL集合开放式网络钓鱼源,服务程序能否防御ddos,提供零日钓鱼网站的网址获取网络钓鱼工具包从第一个来源来看,TechHelpList.com网站,我们下载了长寿命钓鱼工具包。从第二个来源,开放式网络钓鱼,我们获得了钓鱼网站抓取实时钓鱼工具。我们开发了一个工具,它可以获取网络钓鱼网址的列表,并从网络钓鱼服务器的后端检索网络钓鱼工具包。这是可能的,因为网络钓鱼者的常见做法是通过将工具包上载到web服务器来部署钓鱼网站。在部署了一个工具包之后,攻击者常常忘记删除它,当服务器易受目录遍历攻击时,就有可能找到并下载该工具包。提取特征在比较分析之前,我们执行了几个预处理步骤。我们提取了仿冒工具的特征,清理了多余的空白,并规范化了特征值。分析网络钓鱼工具包我们创建了一个统计分析提取的特征,以了解每个特征的重要性和发生率。然后,我们对提取的特征进行了层次聚类(更多细节见下文的"研究方法"一节)。数字从这两个来源,我们总共收集了1019个钓鱼工具包。我们从TechHelpList.com网站粘贴,占所检查URL的9.6%。从开放式网络钓鱼订阅源中,我们获得了591个工具包,占所检查URL的7%。从上面我们可以看出,对于那些将工具包留在受损服务器上的没有经验的攻击者,我们可以看到覆盖率的偏差。钓鱼工具包剖析钓鱼工具包含两种类型的文件:1)显示目标网站副本所需的资源文件;2)用于保存被盗信息并将其发送给攻击者的处理脚本。根据对我们收集的网络钓鱼工具包的分析,我们注意到大多数网络钓鱼工具都包含复制目标网站所需的所有资源,包括图像、HTML页面和CSS文件。这减少了工具包向目标站点发出的请求数,因此,如果原始站点分析传入的请求,则会降低被检测到的机会。然而,我们观察到一些带有钓鱼网页的工具包,其中包含指向原始目标网站的链接。图3:谷歌文档钓鱼工具包图3是一个常见的GoogleDocs网络钓鱼工具包的示例,大约占我们收集的15%。Kits的资源文件包含Google数字和CSS密码验证文件,而PHP文件正在处理代码,这些代码存储被盗信息并将其发送给攻击者。图4:googledocs网络钓鱼工具包的处理代码图4显示了GoogleDocs工具包的处理代码。代码的第一部分检查受害者选择了哪个电子邮件提供商。然后它检索受害者的详细信息,如浏览器、IP地址和地理位置。如果Gmail是受害者的电子邮件提供商,受害者将被重定向到下一页'验证.php这将吸引他们重新输入恢复电子邮件或电话号码。这是Google从无法识别的设备进行身份验证所必需的。代码的第二部分是构建钓鱼结果电子邮件。在我们的示例中,处理代码由签名"CANADA"签名。钓鱼结果消息包含:电子邮件提供商、电子邮件和密码、IP地址和受害者的地理位置。生成的消息被发送到攻击者的电子邮件地址,我们假设该地址是工具包的购买者。代码的最后一部分将受害者重定向到googledrive的合法登录页面,以避免受害者的怀疑。图4中标记的特性是我们在统计分析和聚类中使用的那些特性。网络钓鱼工具包功能钓鱼工具的过滤机制钓鱼工具的主要功能之一是自动向攻击者发送窃取的信息。绝大多数工具包(98%)使用电子邮件将窃取的数据过滤给攻击者。只有百分之二的工具包将收集到的信息存储在受损服务器上的文件中。从我们对1019个钓鱼工具的自动分析中,我们提取了843个唯一的电子邮件地址。他们注册在53个不同的领域:Gmail.com网站是最常用的(79%),其次是Yandex.com网站(5%),雅虎(4%)、Hotmail和Outlook(3%)。但是当你从小偷那里买东西时会发生什么呢?大约25%的工具包包含隐式收件人,这些收件人会收到带有网络钓鱼结果的电子邮件,以及打算接收的套件购买者。我们假设隐藏的地址属于工具包的作者,他们实际上是从部署这些工具包的没有经验的钓鱼者那里窃取的。这很可能是网络钓鱼工具包在地下圈子里免费分发的主要原因。我们看到有多种技术用于隐藏作者的电子邮件地址,但最流行的是地址混淆(图5)和重复邮件语句(图6),它们利用了PHP对变量名区分大小写这一事实。因此,明显重复的邮件声明实际上有两个不同的收件人。图5:隐藏钓鱼工具作者电子邮件地址的地址模糊技术图6:hi的重复邮件声明技术

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/39266.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 5420376访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X