SSL证书是“盾牌“还是”鸡肋“?

警惕假冒BSI安全更新的钓鱼邮件
德国联邦安全与IT办公室(BSI)警告公众,有网络攻击者冒充其发布关于Meltdown与Spectre攻击信息的垃圾邮件。邮件中的链接指向一个伪造的BSI网站,并附带恶意软件。BSI建议用户不要点击此类邮件中的链接或附件,而应直接删除。若已点击链接,切勿下载所谓的安全更新。

德国联邦安全与IT办公室(BSI,职能相当于美国的国家安全与信息技术局)近日发布公告警告:网络攻击者冒充其发布了“关于Meltdown与Spectre攻击信息”的垃圾邮件,该邮件中包含指向修复补丁的页面链接,实际上指向一个伪造的BSI网站,点击该链接的用户的设备(PC或智能手机)将被恶意软件感染。

 

德国联邦安全与IT办公室(BSI)警告用户切勿点击其它类似电子邮件中的链接或者任何附件文件,应直接将其删除。若已经打开伪造网站的用户,则千万不可下载其中提供的所谓安全更新。

这些看似来自官方的仿冒电子邮件会向用户提供一条指向某ZIP归档的链接,该归档中包含伪造Windows补丁,其真正身份为恶意软件,能够检索其它有效载荷。

 

攻击者利用SSL证书加密机制让用户放松警惕

正如目前的众多其它钓鱼网站一样,伪造BSI页面同样启用了SSL加密机制,这意味着其能够通过在浏览器地址栏中显示安全挂锁符号的方式欺骗受害者。攻击者还在.bid通用顶级域名中注册了BSI的部分德文名称。

Malwarebytes公司研究人员指出,该钓鱼网站的链接指向的是Smoke Loader恶意软件的安装程序,其可进一步安装其它恶意软件。

该领先BIS网站中包含一条指向某ZIP归档的链接,其名称被误导性地设置为“Intel-AMD-SecurityPatch-11-01bsi.zip ”。一旦运行其中的可执行文件,受害者将在无法察觉的情况下安装Smoke Loader,该恶意软件随后会调用某些托管于俄罗斯的域名。

目前该钓鱼网站已经无法正式访问。研究人员提到仍有不少使用.bid域名的其它网站托管有用于伪造Flash Player更新的德文模板——这显然是欺骗众多受害者安装恶意软件的另一种常见伎俩。

 

钓鱼网站HTTPS采用率更高

Segura写道,“网络犯罪分子会利用高知名度事件快速行动,特别是通过网络钓鱼攻击侵扰受害者。”“这种作法值得关注,因为人们误认为是安全修复补丁的东西,实际上却是骗子精心设计的糖衣炮弹。”他同时补充称,HTTPS链接并不一定值得信赖。最近由安全厂商PhishLabs公司发布的一份报告显示,钓鱼网站采用HTTPS的比例实际上要比普通网站更高。

在2017年第三季度,四分之一的钓鱼网站已经开始使用HTTPS,这一比例远高于2016年的3%。钓鱼者们之所以积极利用HTTPS,是因为这种额外的安全性保障机制能够给人留下合法的固有印象。

转载于:https://www.cnblogs.com/ymwang/p/8315648.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值