安全客周刊 03月28日 11:28
警惕! Morphing Meerkat 利用受害者 DNS 电子邮件记录进行网络钓鱼
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现了一个名为Morphing Meerkat的“钓鱼即服务”(PhaaS)平台,该平台利用域名系统(DNS)邮件交换(MX)记录伪造约114个品牌的虚假登录页面。该平台通过多种方式传播钓鱼邮件,包括利用广告技术基础设施的漏洞、入侵WordPress网站等。Morphing Meerkat还具备多语言支持和反分析措施,并能根据受害者的邮件服务提供商动态生成钓鱼页面,从而提高欺骗成功率。Infoblox公司正在追踪该平台的攻击者、工具包及相关活动。

📧 Morphing Meerkat是一个新型的“钓鱼即服务”平台,它使用DNS邮件交换(MX)记录来伪造虚假登录页面,目标是模仿约114个品牌。

🌐 该平台利用多种方式传播钓鱼邮件,包括利用广告技术基础设施上的开放式重定向漏洞以及入侵WordPress网站。

🌍 Morphing Meerkat支持多种语言,包括英语、韩语、西班牙语、俄语、德语、中文和日语,从而针对全球用户。

🔒 该平台采用了反分析措施,例如禁止鼠标右键点击和禁用键盘快捷键,以增加代码可读性的难度。

🎯 Morphing Meerkat能够根据受害者的电子邮件服务提供商(如Gmail、Outlook或Yahoo)动态生成钓鱼页面,从而提高欺骗成功率。

发布时间 : 2025-03-28 11:16:35

网络安全研究人员揭露了一个新的 “网络钓鱼即服务” (PhaaS)平台,该平台利用域名系统(DNS)邮件交换(MX)记录来提供模仿约 114 个品牌的虚假登录页面。

DNS 情报公司 Infoblox 正在追踪这个 “网络钓鱼即服务” 背后的攻击者、其网络钓鱼工具包以及相关活动,并将其命名为 Morphing Meerkat。

该公司在与 The Hacker News 分享的一份报告中称:“这些攻击活动背后的威胁行为者经常利用广告技术基础设施上的开放式重定向漏洞,侵占域名用于网络钓鱼传播,并通过包括 Telegram 在内的多种机制来分发窃取到的凭据。”

2024 年 7 月,Forcepoint 记录了一场利用该 “网络钓鱼即服务” 工具包进行的攻击活动。在这场活动中,网络钓鱼电子邮件包含指向一个所谓共享文档的链接,收件人点击后会被引导至一个托管在 Cloudflare R2 上的虚假登录页面,最终目的是通过 Telegram 收集并窃取凭据。

据估计,Morphing Meerkat 已发送了数千封垃圾邮件,这些网络钓鱼信息利用被入侵的 WordPress 网站以及Google 旗下的 DoubleClick 等广告平台上的开放式重定向漏洞,绕过了安全过滤器。

它还能够将网络钓鱼内容的文本动态翻译成十多种不同的语言,包括英语、韩语、西班牙语、俄语、德语、中文和日语,以针对全球各地的用户。

除了通过混淆和扩充代码来增加代码可读性的难度外,这些网络钓鱼着陆页还采用了反分析措施,禁止使用鼠标右键点击,以及禁止使用键盘热键组合 Ctrl + S(将网页另存为 HTML 格式)和 Ctrl + U(打开网页源代码)。

但真正让这个威胁行为者与众不同的是,它会使用从 Cloudflare 或 Google 获取的 DNS MX 记录来识别受害者的电子邮件服务提供商(如 Gmail、Microsoft  Outlook 或Yahoo等),并动态地提供虚假登录页面。如果网络钓鱼工具包无法识别 MX 记录,它就会默认显示一个 Roundcube 登录页面。

Infoblox公司表示:“这种攻击方法对恶意行为者来说很有优势,因为它使他们能够通过展示与受害者的电子邮件服务提供商密切相关的网页内容,对受害者进行有针对性的攻击。”

“整体的网络钓鱼体验让人感觉很自然,因为着陆页的设计与垃圾邮件的内容是一致的。这种技术有助于攻击者诱骗受害者通过网络钓鱼网页表单提交他们的电子邮件凭据。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Morphing Meerkat 钓鱼攻击 网络安全 DNS MX记录
相关文章