导读 攻击者通过伪造的大学登录门户,窃取用户的 Office 365 凭据。此次活动的主要目标为北美大学。

随着新冠变异病株Omicron的出现,研究人员已经观察到了利用Omicron病毒作为诱饵的网络钓鱼活动。攻击者通过伪造的大学登录门户,窃取用户的 Office 365 凭据。此次活动的主要目标为北美大学。

攻击始于一封电子邮件,邮件声称包含有关新的 Omicron 变体、COVID-19 测试结果、其他测试要求或类别更改的信息。邮件敦促收件人点击附加的 HTM 文件,用户点击附件后会被定向到伪造的大学登录门户的页面。

样本中的URL使用了与大学类似的命名模式,包含.edu域。例如,针对阿肯色州立大学学生的网络钓鱼攻击中,使用的 URL 为 sso2[.]astate[.]edu[.]boring[.]cf。登录页面如下图:

在某些活动中,攻击者还创建了欺骗 DUO MFA 页面的登录页面,试图窃取多因素身份验证(MFA)凭证。受害者在伪造的登录页面上输入凭据后,会被要求输入手机短信收到的验证码,攻击者可以使用验证码来接管帐户。

目前,攻击者的目标大学包括中央密苏里大学、范德比尔特大学、阿肯色州立大学、普渡大学、奥本大学、西弗吉尼亚大学和威斯康星大学奥什科什分校。

由于在假期期间和假期过后往返校园的学生、教职员工和其他工作人员需要提供新冠测试报告,研究人员估计以Omicron 变体为诱饵的钓鱼活动很可能会在接下来的两个月内增加。

原文来自:https://www.secrss.com/articles/36962

本文地址:https://www.linuxprobe.com/covid-launch-attacks.html编辑:薛鹏旭,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/