微软威胁情报中心(MSTIC)刚刚就“SEABORGIUM”网络钓鱼活动发出了警告。尽管其自 2017 年就已存在,但该公司还是观察到了相当多的案例,因而决定提供全面指导、以免潜在的受害者中招。据悉,SEABORGIUM 的危险之处,在于攻击者利用了别样的攻击方式。
图 1 - 冒充并建立联系
起初 SEABORGIUM 会使用欺诈性的社交媒体资料,对潜在受害者展开或浅或深的观察,甚至创建了几个电子邮件地址来冒充其它有真实身份的联系人 ID 。
在骗取受害者信任后,SEABORGIUM 攻击者会直接在 Email 中嵌入恶意链接或附件,且通常会伪装成微软 OneDrive 等托管服务。
在不附带恶意附件的情况下,SEABORGIUM 攻击者会附上精心设计的恶意 URL,以将受害者诱骗到网络钓鱼门户。
庆幸的是,微软官方已经意识到了自家服务被滥用,且 SEABORGIUM 攻击者会利用 EvilGinx 网络钓鱼工具包来窃取受害者的凭据。
在全面深入分析的过程中,微软着重观察了 SEABORGIUM 钓鱼活动涉及的数据和信息泄露操作。
微软指出,在少数情况下,SEABORGIUM 攻击者可长期访问并收集受害者的邮件账户数据。
在不止一次的情况下,微软观察到攻击者能够访问敏感群体的邮件列表数据 —— 例如与前情报官员联系密切的账户 —— 并在此基础上谋划后续定位与渗透。
有关 SEABORGIUM 网络钓鱼活动的更多细节和防护建议,还请移步至 Microsoft Security 官网查看(传送门)。