English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
钓鱼网页冒充微软极为逼真,难以检测
文章来源:奥航智讯  作者:SCA  发布时间:2022-04-13  浏览次数:731

Azure Static Web Apps是微软提供的一个服务,可以帮助用户从GitHub或Azure DevOps代码库构建和部署全栈web app。允许开发人员使用定制的域名来推广web app,为HTML、CSS、JS和图像等静态内容提供web host服务。

近日,研究人员发现有攻击者滥用微软Azure的Static Web Apps服务来窃取微软、office 365、Outlook和OneDrive凭证。

如下图所示,钓鱼攻击活动中使用的部分加载页面和登录表单看起来与官方微软页面几乎一模一样。


Azure Static Web Apps钓鱼页面

使用Azure Static Web Apps 平台攻击微软用户是静态的。每个加载的页面会因为*.1.azurestaticapps.net TLS证书自动在地址栏显示安全页面锁标志。

因为证书是由微软Azure TLS签发CA 05给*.1.azurestaticapps.net,所以受害者会认为钓鱼页面是微软官方的登录页面。
这样的加载页面还可以用于攻击其他平台的用户,包括Rackspace、AOL、Yahoo和其他邮件提供商。



azurestaticapps.net wildcard Microsoft TLS证书

为检测是否受到钓鱼攻击,标准建议是在登录表单填入账户凭证时检查URL。但利用Azure Static Web Apps的钓鱼攻击活动使得这一建议毫无意义,因为许多用户都被azurestaticapps.net子域名和有效的TLS证书欺骗了。

也不是微软服务第一次被用于钓鱼攻击活动,之前就有微软Azure Blob Storage提供的*.blob.core.windows.net wildcard证书被用于攻击Office 365 和Outlook 用户。


(文章来源:嘶吼专业版,参考:https://www.bleepingcomputer.com/news/microsoft/phishing-uses-azure-static-web-pages-to-impersonate-microsoft/)



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司