變形貓鼬網路釣魚工具包適應其受害者
網路犯罪分子從不停止改進他們的攻擊手段,而網路釣魚攻擊的最新創新是以Morphing Meerkat 網路釣魚工具包的形式出現的。這個網路釣魚即服務 (PhaaS)平台因其適應受害者的能力而脫穎而出。它使用複雜的技術來冒充 100 多個知名品牌並誘騙用戶交出他們的憑證。與傳統的網路釣魚方法不同,該工具包利用網域名稱系統 (DNS) 郵件交換 (MX) 記錄根據受害者的電子郵件提供者自訂虛假登入頁面,使欺騙更加令人信服。
Table of Contents
變形貓鼬的工作原理
Morphing Meerkat 網路釣魚工具包旨在自動化網路釣魚過程,使攻擊者更容易發動大規模憑證竊盜活動。該工具包提供與合法網站非常相似的虛假登入頁面,使用Google和Cloudflare等服務的 DNS MX 記錄來確定受害者的電子郵件提供者。如果網路釣魚工具包無法識別供應商,它將預設使用通用的Roundcube登入頁面。
為了引誘受害者,Morphing Meerkat 背後的攻擊者利用廣告平台的開放重定向併入侵 WordPress 網站來分發網路釣魚連結。他們甚至被發現使用 Google 的 DoubleClick 廣告服務來繞過安全機制並傳播他們的網路釣魚頁面。
該套件的顯著特點之一是它能夠將網路釣魚內容動態翻譯成多種語言,包括英語、韓語、西班牙語、俄語、德語、中文和日語。這使得它能夠攻擊不同地區的受害者,從而成為真正的全球威脅。
攻擊者想要什麼
Morphing Meerkat 的最終目標是竊取毫無戒心的使用者的登入憑證。一旦受害者在欺詐性登入頁面輸入其使用者名稱和密碼,憑證就會發送給攻擊者。這些被盜憑證通常透過Telegram分發,這是網路犯罪分子常用的手段,目的是快速共享被盜數據,同時保持一定程度的匿名性。
以此套件為動力的網路釣魚活動已產生了數千封垃圾郵件,其中許多都冒充了值得信賴的品牌和服務。這些電子郵件通常包含看似共用文件或緊急登入請求的連結。點擊該連結會將使用者重定向到虛假的登入頁面,並在此取得其憑證。
是什麼讓變身貓鼬變得危險?
除了適應性之外,Morphing Meerkat 還採用了多種反分析措施,使安全研究人員更難以研究和偵測其網路釣魚頁面。這些包括:
- 程式碼的混淆和膨脹使得安全工具更難分析釣魚頁面。
- 停用某些瀏覽器功能,例如右鍵單擊和鍵盤快速鍵,如Ctrl + S(將頁面另存為 HTML)和Ctrl + U(查看頁面原始碼) ,以防止受害者和分析師檢查程式碼。
- 使用 DNS MX 記錄個人化虛假登入頁面,使其根據受害者的電子郵件提供者看起來更具說服力。
這種複雜程度增加了網路釣魚活動成功的可能性,因為受害者更有可能信任與其常用電子郵件提供者介面相符的登入頁面。
啟示及注意事項
Morphing Meerkat 等網路釣魚即服務工具包的出現凸顯了網路犯罪分子如何簡化和商業化網路釣魚攻擊。這些工具包降低了進入的門檻,甚至讓技術水平較低的攻擊者也能以最少的努力發起高度欺騙性的網路釣魚活動。
對於個人和企業來說,Morphing Meerkat 的存在強調了警覺網路釣魚攻擊的重要性。以下是一些關鍵的預防措施:
- 點擊之前請先驗證連結。將滑鼠懸停在電子郵件中的超連結上,在開啟之前檢查實際的 URL。
- 啟用多重身份驗證 (MFA)。即使憑證被盜,MFA 也會增加另一層安全保護。
- 注意電子郵件中的危險信號。網路釣魚郵件通常會讓使用者感到緊迫感、使用通用問候語或包含不尋常的寄件者地址。
- 使用密碼管理器。這些工具可以透過不在虛假網站上自動填寫憑證來偵測登入頁面是否是詐騙的。
隨著網路釣魚技術變得越來越先進,網路意識和強大的安全實踐是抵禦 Morphing Meerkat 等威脅的最佳防禦措施。保持安全措施最新並教育用戶了解風險可以幫助防止成為這些不斷演變的攻擊的受害者。





