Skip to content

Latest commit

 

History

History
201 lines (91 loc) · 4.45 KB

[M01N Team]-2021-8-30-攻击技术研判|利用谷歌翻译绕过电子邮件安全策略.md

File metadata and controls

201 lines (91 loc) · 4.45 KB

攻击技术研判|利用谷歌翻译绕过电子邮件安全策略

原创 天元实验室 M01N Team

M01N Team

微信号 m01nteam

功能介绍 攻击对抗研究分享


__

收录于话题 #攻击技术研判 ,12个

情报背景

在日益发展的电子邮件网关安全策略下,部分邮件网关会对文档中的外部链接进行限制和审查。在这种情况下,利用Google的公共服务进行钓鱼操作,绕过邮件网关的审核已不鲜见。

近期Cofense网络钓鱼防御中心发现了一种新的邮件钓鱼方式,利用Google翻译等服务绕过电子邮件安全网关并实现投放,本文将对本次攻击中攻击者利用Google翻译服务绕过电子邮件网关的方法进行分析研判。

组织名称

|

未知

---|---

组织编号

|

未知

关联组织

|

未知

相关工具

|

战术标签

|

初始访问

技术标签

|

钓鱼 邮件网关绕过

情报来源

|

https://cofense.com/blog/google-translate-phish/

01 攻击技术分析

亮点:利用Google翻译绕过反病毒和电子邮件安全策略

如图所示,在钓鱼文件中含有伪装为Google drive 的链接,这是一种常见的钓鱼手法,将钓鱼邮件伪装为 Google Drive的文件分享邮件。

在上图的链接中,https://urldefense.proofpoint.com/ 这部分链接,是proffpoint安全公司对电子邮件的外部链接进行审查时的操作。该公司的邮件网关会对外部链接进行重写,访问链接前先与该安全公司进行核对判断是否是恶意链接,进行审核与阻断。攻击者利用Google翻译这样的云服务,成功绕过该邮件网关对恶意邮件外链的检测。

如下图,该链接实际指向谷歌翻译中的攻击者网站伪装成加密保护的Google sheet。使用户预览模糊的文档内容诱骗受害者输入凭据,从而窃取受害者的账户密码。

类似Google翻译,国内的翻译网站也具备页面翻译的功能,用户能与原始页面交互输入内容,因此也有可能被钓鱼攻击利用以绕过邮件网关安全策略。

02 总结

利用Google drive等可信云服务绕过电子邮件网关的安全策略,已是一种常见的钓鱼攻击手法。本质上是利用高可信度的云服务,绕过基于可信域名的安全策略。本次攻击中,攻击者通过Google翻译服务访问第三方钓鱼网站的利用方式和思路,值得安全攻防人员关注与防范。

绿盟科技M01N战队 专注于Red Team、APT等高级攻击技术、战术及威胁研究,涉及Web安全、终端安全、AD安全、云安全等相关领域。通过研判现网攻击技术发展方向,以攻促防,为风险识别及威胁对抗提供决策支撑,全面提升安全防护能力。

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

预览时标签不可点

收录于话题 #

个 __

上一篇 下一篇

阅读

分享 收藏

赞 在看

____已同步到看一看写下你的想法

前往“发现”-“看一看”浏览“朋友在看”

示意图

前往看一看

看一看入口已关闭

在“设置”-“通用”-“发现页管理”打开“看一看”入口

我知道了

__

已发送

取消 __

发送到看一看

发送

攻击技术研判|利用谷歌翻译绕过电子邮件安全策略

最多200字,当前共字

__

发送中

写下你的留言

微信扫一扫
关注该公众号

微信扫一扫
使用小程序


取消 允许


取消 允许

知道了

长按识别前往小程序

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看