研究人员发现,早在2017年年中,微软旗下的Github免费代码库就遭网络犯罪分子滥用,用于托管网络钓鱼网站。

网络犯罪分子在规范的Github_username.github.io域上托管网站,并盗来计划滥用的品牌图形提高其网页逼真度,以提高其攻击成功率。同时,网络犯罪分子对HTML代码进行微调以模糊其用途,以便把HTTP POST请求中的证书发给另一个网站。此外,网络犯罪分子还会把github.io域作为流量重定向器,提高其钓鱼网站页面的存活度。

2019年4月19日起,GitHub注销了所有被发现参与恶意活动的公共账号。 网络犯罪分子借云存储网站、社交网络和商业服务之类的合法服务器来绕过白名单机制和网络防御机制,这种手段早有耳闻;Dropbox、Google Drive、Paypal、Ebay和Facebook都被这种手段祸害过。而作为全球最大的代码储存库,GitHub为网络犯罪分子所利用早有预料:免费的合法托管服务器既能降低其成本又能披上合法外衣绕过各类基本防御机制。只要人们稍不留心,进入钓鱼网站,其账号、密码、以及证书等各类数据都会被网络犯罪分子拿到手。 不过,既然这种手段利用的是GitHub公共账号,那么网络犯罪分子在上面的一举一动都有可能被安全研究人员摸得一清二楚。在此次事件中,安全研究人员就发现了一个特定用户“greecpaid”;尽管该用户看起来不活跃,但其在近期对多个钓鱼工具包进行了更新,这就能使安全人员在发现异常后对历史行为进行全面复盘。

其实钓鱼攻击这种手段,主要就是利用人们的粗心大意和各类辅助平台而行事。用户提高防范意识、服务供应商强化企业责任心就能在很大程度上避免遭受此类攻击。

声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。