Azure Blog Storage에 대한 피싱 공격으로 Microsoft의 서명 된 SSL 인증서를 표시하여 사용자 회피

보안 / Azure Blog Storage에 대한 피싱 공격으로 Microsoft의 서명 된 SSL 인증서를 표시하여 사용자 회피 1 분 읽기 하늘빛

마이크로 소프트 애저

Office 365에 대한 최신 피싱 공격은 Azure Blog Storage에서 호스팅되는 피싱 형식을 저장하는 다소 흥미로운 기술을 사용하는 것처럼 보이는 피싱 공격을 사용하는 것으로 관찰되었습니다. Bleeping Computer가보고되었습니다.

Azure Blob Storage는 비디오, 이미지 및 텍스트와 같은 구조화되지 않은 데이터의 저장에 사용할 수있는 Microsoft의 저장소 솔루션입니다. Azure Blob Storage의 주요 이점 중 하나는 HTTPS와 HTTP 모두에서 액세스 할 수 있다는 것입니다. HTTPS를 통해 연결할 때 Microsoft에서 서명 한 SSL 인증서가 표시됩니다. 새로운 피싱 공격은 피싱 양식을 Azure Blob Storage에 저장하여 자연스럽게 표시된 양식이 Microsoft에서 얻은 SSL 인증서로 서명되도록합니다. 이를 통해 Azure AD, Office 365 및 기타 유사한 Microsoft 로그인과 같은 Microsoft의 서비스를 대상으로하는 고유 한 피싱 양식 방법을 만듭니다.



Netskope는 최근 유사한 발견을 통해이 혁신적인 방법을 통해 악의적 인 사용자가 덴버 법률 양식으로 보낸 것처럼 가장하는 PDF 첨부 파일이있는 스팸 이메일을 발송하고 있음을 보여주었습니다. 이러한 첨부 파일의 이름은 '스캔 된 문서… 검토하십시오 .pdf'로 지정됩니다. 여기에는 스캔 된 문서의 가짜 PDF를 다운로드 할 수있는 간단한 버튼이 있습니다. 사용자가이 PDF 링크를 클릭하면 Microsoft Azure Blob 스토리지 솔루션에 저장된 Office 365의 로그인 양식 인 것처럼 가장하는 HTML 페이지로 이동합니다. 이 페이지는 Microsoft 서비스에서도 호스팅되기 때문에 보안 SSL 인증서가있는 사이트라는 추가적인 이점이 있습니다. 이상한 URL이 사용자를 놀라게하는 경우 서명 된 SSL 인증서는 Microsoft IT TLS CA 5에서 발급 한 것으로 만족시킵니다.

서명 된 SSL 인증서-블 리핑 컴퓨터

서명 된 SSL 인증서-블 리핑 컴퓨터

사용자가 자신의 정보를 입력하면 피싱 공격자가 운영하는 서버에 콘텐츠가 제출됩니다. 열린 페이지는 문서가 다운로드되기 시작하는 것처럼 보이지만 궁극적으로 사용자를 다음 URL로 리디렉션합니다. https://products.office.com/en-us/sharepoint/collaboration Microsoft 사이트.

블 리핑 컴퓨터 보고서 Netskope는 기업이 비표준 웹 페이지 주소를 인식 할 수 있도록 사용자를 적절히 교육해야한다고 권장했습니다.

2018 년 10 월 3 일 1 분 읽기