据网络安全公司Barracuda近期的攻击一项研究报告,一些攻击者正滥用电子邮件安全服务隐藏恶意链接并传播钓鱼邮件 ,滥用络钓到目前为止这些攻击已针对至少数百家公司 。护服

这些攻击主要利用了电子邮件安全网关中的藏网URL保护功能 ,该功能能够检查链接是鱼链否指向已知的网络钓鱼或恶意软件网站,并根据结果阻止对该链接的攻击访问或将请求重定向到最终目的地,以此来保护用户免受钓鱼或恶意软件威胁。滥用络钓
从2024 年 5 月中旬开始,建站模板护服Barracuda观察到网络钓鱼攻击利用三种不同的藏网 URL 保护服务来掩盖他们的网络钓鱼链接 ,且提供这些保护服务的鱼链都是信誉良好的合法品牌。
目前还不清楚这些攻击者是攻击如何生成指向其虚假网站的重写 URL, 不过,滥用络钓研究人员推测,护服他们很可能入侵了企业内部使用这些服务的免费模板藏网电子邮件账户,向这些被入侵的鱼链账户发送电子邮件(或从这些账户发出电子邮件),以强制重写URL 。 随后 ,只需从生成的电子邮件信息中获取重写的URL,并重复使用来制作新的网络钓鱼电子邮件即可。
在目标域被标记为恶意域之前 ,这些 URL 将在多个用户的点击中无限期地发挥作用 。模板下载 一些使用这种技术的钓鱼电子邮件可以伪装成微软的密码修改提醒或 DocuSign 的文档签名请求 。

伪装成微软账户密码修改的钓鱼邮件
URL保护功能在实施过程中存在一些争议 ,最大的一项缺陷是该功能的黑名单制度,难以有效快速更新最新生成的网络钓鱼网站 。因为攻击者已经擅长使用便宜的服务器租用域名生成大量钓鱼URL,当某一个链接被标记为网络钓鱼网站时,可能已经产生了数百名受害者 。
另一个缺陷在于该功能会破坏加密电子邮件签名,因为安全电子邮件网关会通过更改链接来修改原始电子邮件。 例如 ,微软为 Office 365 用户提供了名为 "安全链接 "的功能,在 Outlook 和 Teams 等应用程序中 ,收到的电子邮件和信息中的链接会被重写为 na01.safelinks.protection.outlook.com/?url=[original_URL],这一方式过去曾受到安全公司的源码库批评,因为它实际上没有执行动态扫描 ,且很容易被基于 IP 的流量重定向绕过 ,或者被使用来自合法和可信域的开放重定向 URL 绕过 。
目前 ,传统的电子邮件安全工具可能很难检测到这些攻击,最有效的防御是通过多层级安全的方法 ,香港云服务器全面检测和阻止异常或意外活动。