据哔哔电脑9月19日消息,持续不断的针对美国政府承包商的钓鱼攻击正在逐渐扩大,攻击者使用更加难辨的“诱饵”制作钓鱼文件.在这些网络钓鱼攻击中,攻击者通过伪造利润丰厚的政府项目的投标请求,通过电子邮件向承包商发送网络钓鱼页面,以欺骗合法的联邦机构门户网站。这与INKY在2022年1月报告的网络钓鱼操作基本相同,其中攻击者使用了一个附加的PDF文件,其中包含有关美国劳工部项目招标过程的说明。但根据Cofense于9月19日发布的情报,攻击者已将目标扩大到美国交通部和商务部。更多“精致”的钓鱼文件根据Co??fense的情报,攻击者在之前有效的钓鱼文件的基础上,采用了更加多样化和精致的设计,删除了之前版本中可能暴露漏洞的细节。在Cofense引用的示例中,网络钓鱼文档在首页使用了更大的徽标,并且更愿意包含指向PDF的链接,而不是直接在电子邮件中附加文件。以前,PDF包含有关如何出价的详细说明,其中包含过多的技术信息,现在已被简化并突出显示钓鱼页面的链接。钓鱼活动中使用的新版PDF此外,该PDF之前由edwardambakederemo签名,现在文档中的元数据与被冒充的部门更加匹配。例如,威斯康星州交通部发送的“诱饵”将带有WisDOT的签名。在钓鱼域名方面,除了冒充政府机构显示.gov外,攻击者现在还使用transportation.govbidprocure.secureakjackpot.com等长域名在不显示完整链接的手机浏览器中打开URL栏似乎是合法链接。在试图诱骗访问者输入其MicrosoftOffice365帐户凭据的网络钓鱼页面上,攻击者现在还添加了一个验证码识别步骤,以确保他们没有输入机器人程序。凭证被盗之前增加验证码识别步骤此类钓鱼事件中,所使用的邮件、PDF、网站等基本都是从真实的招标文件和国家招标门户网站的实际内容中复制过来的,很难看出造假痕迹,唯一防御措施是除了检查内容本身外,还包括所有其他详细信息,例如发送地址、登陆URL以及最终通过搜索引擎访问投标门户,而不是点击提供的链接。
