檢查URL的網域名稱還是有可能被帶到惡意網站!網釣工具包Morphing Meerkat濫用DNS MX記錄、重開放導向漏洞

此篇文章揭露了一項備受矚目的新型網路釣魚攻擊技術——Morphing Meerkat工具包的全貌。該工具包以「網釣即服務(Phishing-as-a-Service, PhaaS)」的形式營運,不僅能大量發送釣魚郵件,還具備高度隱匿與動態仿冒能力,顛覆傳統資安防線的偵測機制,對企業與個人用戶皆造成潛在巨大威脅。

根據資安公司 Infoblox 的揭露,Morphing Meerkat 最早出現於2020年1月,目前已模仿多達114個知名品牌,代表其具備廣泛攻擊適應力。此篇文章指出,研究人員首先發現數千封垃圾郵件使用該工具包發送,而這些郵件來源高度集中於兩家ISP——英國的 Iomart 與美國的 HostPapa,顯示出這是一場經過周密部署的攻擊行動,非單一駭客所為。

與傳統網釣工具相比,Morphing Meerkat 在攻擊手法上更具「適應性」與「隱蔽性」。文章特別點出此工具包的幾項技術亮點:

  • 利用DoubleClick廣告重新導向漏洞,使惡意連結能輕易繞過電子郵件防護機制;
  • 搭配已被入侵的WordPress網站作為跳板,達到重導目標網頁的效果;
  • 整合DNS MX記錄查詢功能,可針對不同使用者的郵件服務供應商產生對應的假登入頁面,實現精準詐騙;
  • 支援DNS-Over-HTTPS(DoH)協議,進一步隱蔽DNS查詢行為,提升難以追查的程度。

作者強調,Morphing Meerkat所採用的動態偽裝技術,讓其能根據不同受害者的環境「變形」為對應品牌樣貌的釣魚頁面,因此更容易騙過具備資安意識的使用者。此外,駭客甚至在釣魚頁面中停用鍵盤快速鍵與滑鼠右鍵,以防使用者檢查原始碼、識破陷阱。

針對被竊資料的傳輸方式,研究人員觀察到共四大類管道,包括:

  1. 電子郵件回傳;
  2. PHP伺服端指令碼處理;
  3. 透過AJAX遠端請求回傳資料;
  4. 採用hook+API通訊的JavaScript資料傳輸。

上述方式均搭配精簡的用戶端JavaScript函式庫完成,有效降低資料傳輸時被攔截的風險。

本文總結指出,Morphing Meerkat已非單純的釣魚套件,而是集多項進階攻擊手法於一身的「模組化釣魚攻擊平台」。對企業而言,傳統的反垃圾郵件過濾、防釣魚解決方案已無法完全防範此類進階攻擊;而對個人用戶而言,即便具備基本資安警覺,也可能被其高度擬真的介面與精準投遞手法所迷惑。

因此,無論是企業端或一般用戶,皆應認識文章中詳述的攻擊技術,並重新檢視現有的防禦策略與資安意識教育,才能在這場看不見的網釣戰中站穩腳步。

閱讀完整文章: https://www.ithome.com.tw/news/168169

Related posts