电脑教程

由于规避策略避开传统检测,网络钓鱼活动日益猖獗

字号+作者:创站实验室来源:系统运维2025-11-26 19:34:56我要评论(0)

根据网络安全服务商Group-IB公司日前发布的一份调查报告,到2022年,网络钓鱼工具包的使用量增加了25%。报告指出,2022年已经识别出3677个独特的网络钓鱼工具包,与2021年相比增加了25

根据网络安全服务商Group-IB公司日前发布的由于一份调查报告,到2022年 ,规避网络钓鱼工具包的策略传统猖獗使用量增加了25% 。

报告指出 ,避开2022年已经识别出3677个独特的检测网络钓鱼工具包 ,与2021年相比增加了25%  。网络网络钓鱼工具包使网络犯罪分子能够同时创建和操作多个网络钓鱼页面  。钓鱼这些都是活动威胁行为者的有用工具,因为它们能够使他们毫不费力地构建和维护执行大规模网络钓鱼活动所需的日益基础设施 ,在遭到网络安全措施阻止的由于情况下可以从一个主机转移到另一个主机 ,服务器租用并收集被盗的规避数据。

网络钓鱼工具包处理被盗数据的策略传统猖獗方法

网络钓鱼网站旨在收集个人数据,并需要特定的避开方法来收集和存储这些数据。大部分被盗数据仍然是检测通过电子邮件处理的 。总的网络来说 ,从2022年开始,只有不到一半的网络钓鱼工具包依赖电子邮件来处理被盗信息 ,而Gmail是网络钓鱼工具包创建者最喜欢使用的模板下载电子邮件服务(45%) 。

一个持续的趋势是Telegram在收集被盗数据方面的流行。与前一年相比 ,2022年使用Telegram收集被盗数据的网络钓鱼工具包数量几乎翻了一番。

2021年 ,5.6%的网络钓鱼工具包使用Telegram来处理被盗数据。一年后 ,Telegram的份额上升到9.4% 。邮件的灵活性和便利性使得网络罪犯几乎可以实时地处理和管理泄露的亿华云信息 。

许多网络钓鱼工具使用不止一种方法来处理被盗数据。例如 ,在2022年  ,大约有1500个网络钓鱼工具包包含通过Telegram 、电子邮件或将数据写入服务器的本地文件来传输被盗数据的功能,这表明它们越来越复杂。

规避检测技术

随着Telegram的使用量越来越多 ,网络钓鱼攻击也变得越来越复杂 ,因为网络犯罪分子专注于增强逃避能力 ,以避免被发现和删除。

在2021~2022年期间,网络钓鱼工具包中发现的建站模板规避技术分为两类:简单的访问控制机制和更先进的检测规避方法。

在第一类中 ,超文本访问(.htaccess)在2022年成为最流行的规避技术——20%的检测到的网络钓鱼工具包使用了这种策略。配置文件能够使网站运营商根据访问者的IP地址限制对特定目录的访问。

2022年第二受欢迎的访问控制策略是robots.txt(在12%的工具包中看到) ,这是源码下载另一个防止机器人和搜索引擎爬虫访问网站的配置文件 。

总体而言,与前一年相比 ,使用简单访问控制机制的数量在2022年增加了92% ,达到1824个 ,当时有951个网络钓鱼工具包使用了某种选择性限制  。

为了阻碍网络安全专家的工作和现成的网络安全解决方案 ,越来越多的网络钓鱼工具包包含了先进的检测逃避技术。基本机制包括将网络安全供应商的IP和主机名列入黑名单。源码库

反机器人技术

更复杂的策略包括使用反机器人技术 、目录随机化等。2022年 ,2060个网络钓鱼工具包使用了这种策略,与一年前相比增加了26% 。

值得注意的是,在2022年 ,Group-IB公司研究人员发现,旨在防止自动网络安全扫描仪识别网络钓鱼内容的反机器人技术的使用增加了40% 。

钓鱼者的主要目标之一是延长其网络钓鱼的周期 。因此 ,最常用的检测规避技术是动态目录 。网络钓鱼运营商创建随机网站文件夹,只有个性化网络钓鱼URL的接收者才能访问这些文件夹,没有初始链接就无法访问这些文件夹 。

这种技术能够使网络钓鱼者逃避检测和黑名单,因为网络钓鱼内容不会暴露自己 。在2022年检测到的网络钓鱼工具包中,有22%使用了动态目录。

另一种流行的策略(在2022年11%的网络钓鱼工具包中观察到)是,如果访问者的设备参数 、地理位置和推荐人与受害者的个人资料不匹配,则向访问者显示虚假的404页面。

Group-IB公司的CEO Dmitry Volkov表示 :“自动化使网络钓鱼者每天能够创建和管理数百个网站 。”

Volkov总结说,“提取和监控网络钓鱼工具包是防止网络钓鱼攻击的重要组成部分。它可以在网络钓鱼造成巨大破坏之前帮助识别和阻止它 。此外  ,从情报收集的角度来看 ,对网络钓鱼工具包的分析是非常宝贵的 ,因为它可以深入了解对手的策略、技术和程序 (TTP) 。在许多情况下 ,它还可以帮助企业识别网络钓鱼工具包的开发人员  ,这对起诉威胁行为者很有用。”

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • F5引领AI时代应用安全新变革

    F5引领AI时代应用安全新变革

    2025-11-26 18:57

  • MD5 到底算不算一种加密算法?

    MD5 到底算不算一种加密算法?

    2025-11-26 18:31

  • 简析防火墙优化的必要性与建议

    简析防火墙优化的必要性与建议

    2025-11-26 17:11

  • 操作系统/虚拟化安全知识域:用于内存保护的现代硬件扩展

    操作系统/虚拟化安全知识域:用于内存保护的现代硬件扩展

    2025-11-26 17:08

网友点评