最近,一种利用谷歌加速移动页面(AMP)的新型网络钓鱼策略已经进入威胁领域,并被证明在达到预定目标方面非常成功。谷歌AMP是由谷歌和30个合作伙伴共同开发的一个开源的HTML框架,旨在加快网页内容在移动设备上的加载速度。
反钓鱼保护公司Confense分析发现,这些活动所涉的网站托管在Google.com或Google.co. uk上,这两个都被大多数用户认为是可信的域。这种网络钓鱼活动不仅使用Google AMP URL来规避检测,而且还结合了其他许多已知可以成功绕过电子邮件安全基础设施的战术、技术和程序(TTPs)。
Google AMP是一个Web组件框架,允许用户创建针对移动设备进行优化的网页。谷歌允许每个网页在谷歌搜索中可见,并可以使用谷歌AMP缓存和谷歌分析,这两种工具都为用户提供了额外的功能来跟踪其他用户在AMP页面上的互动。Google AMP提供的另一个特性是,网页最初托管在Google AMP URL上,如图1中的示例所示。这意味着每个URL都托管在https://www.google.com/amp/s/或https://www.google.co.uk/amp/s/上。在下面的示例中,URL的左半部分是合法的Google AMP路径,右半部分是Google AMP用户设置的网页。要访问该URL,用户可以直接访问网页链接,也可以通过该URL的扩展版本访问网页链接。
【图1:Google AMP URL示例】
谷歌AMP吸引合法用户的功能也可能吸引试图出于恶意目的而使用它的威胁行为者。网络钓鱼威胁行为者已经在其网络钓鱼邮件中使用Google AMP URL路径来托管恶意网页,以试图窃取电子邮件登录凭据。对于电子邮件安全基础设施来说,通常很难检测到这种电子邮件的恶意属性,因为这些URL托管在合法的Google域上。Google分析的加入还为威胁行为者提供了一种跟踪其网络钓鱼页面内用户交互的方法。图2显示了一个使用Google AMP托管的网络钓鱼URL的真实示例。Google AMP URL的行为非常类似于重定向,将用户从初始URL重定向到路径中找到的URL——在本例中,即托管在域netbitsfibra[.]com上的URL。
【图2:到达预期目标的真实Google AMP网络钓鱼示例】
在监控网络钓鱼活动时,重要的是要关注那些重要的活动。在到达预定目标之前被阻止的网络钓鱼URL不会构成威胁。在这次活动中,Google AMP URL被证明非常成功地接触到了受安全电子邮件网关(SEG)保护的用户。图3显示了Cofense每周在预期目标收件箱中观察到的包含Google AMP链接的网络钓鱼电子邮件的数量。由于各种原因,这些电子邮件已被证明能够成功地到达他们的预期目标,其主要目的是窃取员工的电子邮件登录凭据。
【图3:每周滥用Google AMP的网络钓鱼邮件数量】
滥用谷歌AMP服务的网络钓鱼活动在5月份开始出现,此后一直没有消失。总的来说,交易量在最近几周急剧波动,5月29日和7月10日这一周,这种策略达到了新的高度。在6月15日,研究人员发现策略上发生了一些变化,包括在Google AMP URL中使用Google.co.uk。虽然整体策略保持不变,但新的URL托管在谷歌的英国顶级域名上。
Cofense数据显示,在观察到的所有Google AMP URL中,大约77%托管在域名google.com上,23%托管在域名Google .co.uk上。URL路径是这种网络钓鱼活动的一个很好的指标,但由于合法使用,很难完全阻止“google.com/amp/s/”。建议组织在完全阻止用户之前,讨论此路径的合法用途。尽管阻塞路径可能很困难,但这可能是用它标记URL的好机会。
【图4:使用Google AMP的网络钓鱼邮件所用域名的比较结果】
事实证明,谷歌AMP网络钓鱼活动的成功率极高。这可能得益于每个URL所托管的Google域的可信状态和合法性。虽然这个理由可能是充分的,但使用这种新策略的威胁行为者也结合了其他已知的可靠方法,以进一步规避网络钓鱼电子邮件检测。研究人员在使用Google AMP URL作为网络钓鱼邮件内嵌入链接的各种网络钓鱼邮件中,观察到以下TTP:
【图5:使用带有可点击HTML图像的Google AMP网络钓鱼电子邮件示例】
【图6:利用Microsoft域重定向到Google AMP网络钓鱼站点的钓鱼URL】
【图7:从Google AMP网络钓鱼活动中提取的Cloudflare CAPTCHA示例】
原文链接:https://cofense.com/blog/google-amp-the-newest-of-evasive-phishing-tactic/
下一篇:WPF依赖属性介绍和用法举例