一个网络犯罪组织开发了一种新型的网络钓鱼工具,可以实时更改网页上的徽标和文本,以适应目标受害者。
据追踪其演变的威胁情报公司RiskIQ称,这种名为LogoKit的网络钓鱼工具已经在野外部署。
该公司已经确认,在过去的一周里,LogoKit安装在300多个域名上,在过去的一个月里安装在700多个网站上。
这家安全公司说,LogoKit依赖于向用户发送包含其电子邮件地址的仿冒链接。
“一旦受害者导航到URL,LogoKit就会从第三方服务获取公司徽标,例如正如Clearbit或Google的favicon数据库所说,“RiskIQ安全研究员Adam Castleman在https://community.riskiq.com/article/a068810a“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>周三报告。
“受害者电子邮件也会自动填入电子邮件或用户名字段,他补充道:“如果受害者输入密码,LogoKit会执行AJAX请求,将目标的电子邮件和密码发送到外部源,最后将用户重定向到他们的[合法]公司网站。”shortcode image“> Castleman说LogoKit只能通过一组可嵌入的JavaScript来实现这一点可以添加到任何通用登录窗体或复杂的HTML文档中的函数。 这与标准网络钓鱼工具包不同,其中大多数都需要像素完美的模板来模仿公司的认证页面。 该工具包的模块化使得LogoKit运营商只需很少的定制工作就可以瞄准任何他们想要的公司,并且每周针对一系列广泛的目标发动数十或数百次攻击。 RiskIQ说,在过去的一个月里,LogoKit被用来模拟和创建各种服务的登录页面,从普通登录门户到虚假的SharePoint门户、Adobe Document Cloud、OneDrive、Office 365和一些加密货币交易所。 由于LogoKit非常小,钓鱼工具包并不总是需要自己复杂的服务器设置,就像其他钓鱼工具需要的那样。该工具包可以托管在黑客网站或LogoKit运营商希望针对的公司的合法页面上。 此外,由于LogoKit是JavaScript文件的集合,其资源也可以托管在公共可信服务上,如Firebase、GitHub、Oracle Cloud等,其中大部分都会在公司环境中被列入白名单,当加载到员工的浏览器中时会触发一些警报。 RiskIQ表示,由于该工具包的简单性,它会密切跟踪这一新威胁,安全公司认为这有助于提高其成功钓鱼的机会。