安全客 07月07日 15:55
.COM域名被大规模滥用:钓鱼攻击者首选的凭证窃取跳板
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章指出,.COM顶级域名持续被网络犯罪分子滥用,成为钓鱼攻击的主要载体。攻击者利用.COM域名的广泛认可度和用户信任,通过精心构造的多阶段钓鱼链路,诱导用户泄露敏感登录凭证。研究显示,.COM钓鱼活动常伪装成微软等知名服务的钓鱼邮件,并采用云服务平台和动态子域名等隐蔽运维手段,以提高攻击成功率并规避检测。这种攻击模式对全球用户构成持续威胁。

🎣 .COM域名因其全球通用性和用户信任,成为网络钓鱼攻击的首选目标,攻击者利用其特性伪装成正常网站,诱导用户输入凭证。

📧 攻击者通常采用多阶段钓鱼攻击,首先通过伪装邮件引导用户点击链接,进入用于收集凭证的钓鱼页面,以此绕过安全检测。

🏢 微软相关服务是.COM钓鱼活动的主要目标,反映出企业级凭证的高价值以及微软解决方案的广泛使用。

☁️ 攻击者利用主流云服务平台(如Cloudflare)托管钓鱼域名,并采用动态子域名结构,增强匿名性并规避安全检测。

🛡️ 钓鱼页面设计高度仿真,集成高级规避技术,如Cloudflare Turnstile,模拟合法验证过程,增加欺骗性。

.COM 顶级域名仍是网络犯罪分子的主战场,持续成为全球攻击者滥用最严重的域名类型,主要用于搭建凭证钓鱼网站

最新情报显示,攻击者正借助 .COM 域名广泛认可和高度信任的特性,诱导用户在多个平台上泄露敏感的登录凭证

这些攻击通常通过精心构造的多阶段钓鱼链路展开。第一阶段是伪装成正常沟通的钓鱼邮件,嵌入初始链接,引导用户跳转至第二阶段地址——真正用于采集凭证的钓鱼页面。此分层攻击手法不仅提高了绕过检测系统的可能性,也显著提升了攻击成功率

.COM 域名被滥用的核心原因在于其全球通用性与用户的心理信任。相比一些带有国家/地区标识的 TLD,.COM 更容易与真实网站混淆,因而成为覆盖多个行业、面向全球用户的持续攻击行动的理想选择。

Cofense 安全研究人员指出,攻击者在滥用 .COM 域名时表现出极强的目标一致性,其中以仿冒 Microsoft 相关服务的钓鱼活动最为普遍。这一趋势反映出微软企业解决方案的广泛部署,也显示出企业级凭证在后续攻击链中的高价值。

基础设施与托管模式分析

对这些 .COM 钓鱼域名的分析显示,攻击者普遍采用高度隐蔽的运维手段。

研究发现,大量恶意 .COM 域名托管于主流云服务平台,尤其是 Cloudflare,其在保障可靠性的同时,也为攻击者提供了一定的匿名性

攻击基础设施通常由一个合法主域构成,动态生成大量子域名,这些子域往往是无规律的字母数字组合,避免被传统安全规则轻易识别

Example malicious subdomain structure:
https://ag7sr.legitimatesite.com/login
https://md6h60.businessdomain.com/secure

这些子域承载着完整的凭证钓鱼页面,集成 Cloudflare Turnstile 等高级规避技术,既能模拟合法验证过程,又可能阻挡安全系统的自动扫描

与此同时,主域通常不可访问或呈现无害内容,而子域则活跃运行,诱导用户输入凭证,通过高度仿真的登录界面完成欺骗。

研究人员总结出 .COM 钓鱼活动中常见的子域生成模式,这些随机化的恶意端点设计,极大增强了攻击者的作战效率,并有效规避了基于特征的检测机制。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

.COM域名 钓鱼攻击 网络安全 凭证窃取
相关文章