高度定向钓鱼预警:伪造 WeTransfer 和匈牙利国家CERT门户,利用 AWS S3 和 Cloudflare Turnstile 窃取用户凭证

阅读量5976

发布时间 : 2025-07-09 14:15:10

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/hishing-alert-fake-wetransfer-huncert-pages-hosted-on-aws-s3-cloudflare-turnstile-stealing-credentials/

译文仅供参考,具体内容表达以及含义原文为准。

Cyble 威胁情报实验室(CRIL)近日曝光了一起高度定向的钓鱼攻击活动。攻击者伪造了多个知名平台,包括匈牙利国家网络安全机构 HunCERT 和文件共享服务 WeTransfer,并结合多种欺骗手段,利用 LogoKit 钓鱼框架发起攻击。“我们发现的首个钓鱼链接模仿了匈牙利 CERT 的登录页面,页面中预填了受害者的邮箱地址,以增强可信度并提高用户提交凭证的可能性。”——Cyble 报告指出。

此次攻击活动将钓鱼页面托管在 Amazon S3(AWS) 上,这种方式不仅提高了伪装效果,还能逃避部分安全检测:“钓鱼页面被托管在 AWS 的 S3 上,以躲避检测并提升在潜在受害者眼中的可信度。”

更具欺骗性的是,攻击者在伪造登录门户中还集成了 Cloudflare Turnstile(一种 CAPTCHA 替代方案),进一步增强页面“安全”的假象:“攻击者在钓鱼页面中集成 Cloudflare Turnstile,用于制造安全和可信的假象。”

用户提交的凭证将被静默发送至攻击者的后端收集端点:

mettcoint[.]com/js/error-200.php

攻击活动核心采用的是 LogoKit 钓鱼工具包,该工具可以根据用户邮箱所属域名实时提取品牌标识,实现钓鱼页面的动态个性化定制:“攻击者利用 Clearbit 和 Google Favicon,从受害者邮箱的域名中提取目标企业的 Logo。”这使得钓鱼页面能高度还原目标机构界面,无需人工干预即可大规模部署,大幅提高仿真度与攻击效率。

Cyble 的进一步分析还发现,攻击者使用同一域名 mettcoint[.]com 托管了多个钓鱼页面,包括伪造的 WeTransfer 登录页面:“该域名某目录下的钓鱼页面伪装成 WeTransfer 文件传输门户:mettcoint[.]com/css/nk/index-822929.html。”

其他被冒充目标还包括:

  • 巴布亚新几内亚的 Kina 银行

  • 美国的天主教教会机构

  • 沙特的物流公司

令人警觉的是,该钓鱼域名目前仍在活动中,且 VirusTotal 上“零检测”,意味着该攻击活动尚未被主流安全系统识别,存在持续的凭证泄露风险:“该域名目前在 VirusTotal 上没有任何检测记录……持续在线和未被识别表明这场钓鱼行动可能仍在进行中。”

安全建议:

  • 屏蔽与本单位无关的 AWS S3 和类似云托管域名,特别是来源不明的文件共享链接。

  • 提醒员工警惕预填邮箱等典型钓鱼特征,加强邮件安全意识。

  • 部署具备实时链接分析与沙箱能力的邮件安全网关。

  • 检查并防范钓鱼内容中滥用 Cloudflare Turnstile 或类似工具。

  • 向威胁情报社区与云服务平台(如 AWS、Cloudflare)举报可疑钓鱼域名。

这场基于 LogoKit 的钓鱼攻击手段更具隐蔽性,利用云服务与用户信任,精准打击多个高价值目标,表明攻击者正不断适应防御变化,亟需各组织提升对钓鱼攻击的检测、响应与教育能力。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66