视频演示攻击过程 600多个合法Microsoft子域面临被劫持和滥用风险

Posted E安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了视频演示攻击过程 600多个合法Microsoft子域面临被劫持和滥用风险相关的知识,希望对你有一定的参考价值。

更多全球网络安全资讯尽在E安全官网 www.easyaq.com    

E安全39日讯,据外媒报道,有研究人员在本周警告称,有600多个合法Microsoft子域名可能被黑客劫持和滥用以进行网络钓鱼恶意软件分发和欺诈等非法网络活动,目前这一问题影响了许多大公司,而且众所周知该问题存在已经有很多年了。

 

据悉,由于这些子域DNS记录指向了不存在的域,所以任何创建该不存在域的人都可以劫持DNS配置错误子域。在理论上,攻击者可以通过引导被劫持子域的访问者去访问钓鱼网站,获取他们的认证证书或其他敏感信息,以欺骗他们安装恶意软件和上传敏感文件。

对此,专家们发表了一篇博文,描述了他们的研究成果,并发布了一段视频来展示攻击的过程:

目前,相关研究人员已经创建了一个自动检测系统,可以扫描微软的一些重要子域名,根据扫描结果显示,有超过670个子域名可能被劫持。同时,研究人员向微软报告了十几个受影响的子域名,对此微软已经采取措施以防止这些子域名被劫持。根据研究团队透露,这些受影响的子域名称包括:


  • identityhelp.microsoft.com

  • mybrowser.microsoft.com

  • webeditor.visualstudio.com

  • sxt.cdn.skype.com

  • data.teams.microsoft.com

但是,研究团队表示它们不会向微软提供所有受影响的子域列表,除非微软开通漏洞奖励机制以奖励发现漏洞的团队

视频演示攻击过程 600多个合法Microsoft子域面临被劫持和滥用风险

对于此次事件,微软发言人在接受《安全周刊》的采访时表示,微软公司已经了解到此类报告,并根据漏洞修补需要采取适当措施以保护微软的安全服务。该公司还指出,此类攻击方式是很常见的钓鱼手段,在攻击中黑客通过让目标用户点击电子邮件或聊天服务中发送链接来进行系统连接。


其实,专家们多年来一直警告子域劫持会带来网络攻击风险。云电子邮件安全公司GreatHorn联合创始人兼首席执行官凯文•奥布莱恩就曾对此表示,此类漏洞可能很普遍很容易被发现,也可能是很隐蔽不容易被检测到。


网络安全公司Webroot上月发布的一份报告显示,去年发现的恶意url中有近四分之一是位于非恶意域。尽管网络安全行业长期以来将网络入侵和成功网络钓鱼攻击归咎于因为用户缺乏网络安全教育或粗心大意,但大量合法的子域遭劫持进一步证明,犯罪分子可能只需相对简单的操作就可以创建高度复杂和可信的网络钓鱼活动,甚至可以欺骗最精明的用户。




注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:







▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!



以上是关于视频演示攻击过程 600多个合法Microsoft子域面临被劫持和滥用风险的主要内容,如果未能解决你的问题,请参考以下文章

XSS跨站脚本攻击过程最简单演示

视频演示现代版荆轲刺秦:Struts2 REST插件漏洞(S2-052S2-056)

最新的黑客技术:详解XSS跨站脚本攻击

怎样在网络上发现和阻止加密挖矿攻击

,流量攻击有多少种方式?

ddos按攻击行为特征分类都有哪些