利用.zip域名钓鱼攻击新型技术手法_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

利用.zip域名钓鱼攻击新型技术手法

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


利用.zip域名钓鱼攻击新型技术手法

本文探讨了一种钓鱼技术:使用 .zip 域名,并在浏览器中模拟文件存档软件;原文地址:https://mrd0x.com/file-archiver-in-the-browser/ 0x00 简介 上周谷歌发布了几个新的顶级域名(TLD),其中包括.dad、.phd、.mov和.zip。自发布以来,多个安全社区都开始讨论这些顶级域名所带来的影响,其主要原因是.mov和.zip会被误认为是文件扩展名。 当然,这篇文章的目的,并不是要表达我对这个话题的看法,相反,我将展示如何利用这些顶级域名进行网络钓鱼。 由于存在.zip顶级域名,那么在浏览器中,使用它模拟一个文件存档软件(如 WinRAR),效果会怎样,来看下图: 0x01 模拟文件存档软件 想要进行这类型的攻击,那么就需要先使用 HTML/CSS 模拟一个文件存档软件。这两个样本我已经上传至我的 GitHub,任何人都可以使用它。 https://github.com/mrd0x/file-archiver-in-the-browser 第一个是模拟 WinRAR 文件存档工具,如下图所示: 第二个是模拟 Windows 11 的文件资源管理器窗口。感谢 @_ghast1y 制作了这个: 0x02 外观特征 在上述的代码中,在 WinRAR 样本的外观上有一些特征,可以增加钓鱼页面的合法性。例如,“扫描”图标创建了一个消息框,说明文件是安全的。 “提取到”按钮也可以用来放置一个文件。 0x03 使用案例 当上述内容部署完成后(包括 .zip 域名设置),你可以通过以下方式来钓鱼。下面我提供两种案例: 3.1 收获凭证 第一个案例是在点击文件时,会打开一个新的网页来获取凭证。 3.2 文件扩展名切换 第二个案例则是,在列出一个不可执行的文件,当用户点击下载时,它下载的是一个可执行的文件。 比如,当你有一个 "Invoice.pdf" 文件,当用户点击这个文件时,它会下载一个 .exe 或者其他格式的文件。 0x04 其他 在 Twitter 上,有好些人提出一个观点,由于 Windows 关键管理器的搜索栏,在搜索不存在的文件时,比如搜索mrd0x.zip,会自动使用浏览器打开它。 对于这种情况来说,是完美的,因为用户会看到一个 zip 文件,但实际上是我们钓鱼的东西。 比如,邮件中的文案是这样的: 一旦用户执行了这个操作,那么它将自动启动具有文件存档模版的 .zip 域名,看起来相当 nice。 0x05 结论 新推出的顶级域名为攻击者提供了更多网络钓鱼的机会。强烈建议企业阻止.zip和.mov域名,因为它们已经被用于网络钓鱼,而且可能只会继续被越来越多地使用。 下面提供一种用于阻止(或隔离)来自 .zip TLD 的电子邮件的 Exchange 传输规则 文章来源:潇湘信安 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

利用.zip域名钓鱼攻击新型技术手法