網釣工具包Morphing Meerkat濫用DNS MX記錄,針對性攻擊114個品牌
網釣工具包Morphing Meerkat濫用DNS MX記錄,針對性攻擊114個品牌
·
資安業者Infoblox近期揭露一款名為Morphing Meerkat的網路釣魚工具包,該工具自2020年1月起活動,已仿冒114個知名品牌,誘使使用者上當。與傳統網釣工具不同,Morphing Meerkat整合了DNS郵件交換記錄(MX Record)與DNS-Over-HTTPS(DOH)技術,增加攻擊的針對性與隱蔽性。
研究人員發現,該工具包透過濫用DoubleClick廣告伺服器的重新導向漏洞,生成網釣連結,繞過電子郵件防護系統。此外,攻擊者利用已受感染的WordPress網站,將使用者重新導向至網釣內容。最引人注目的是,駭客利用DNS MX記錄,確認受害者的郵件服務供應商,動態生成與之相關的登入頁面,進行高度針對性的攻擊。
為防範此類攻擊,專家建議:
- 提高警覺:對於要求提供個人資訊的電子郵件或網站連結,應保持懷疑態度,特別是涉及帳戶登入的情況。
- 檢查網址:在輸入敏感資訊前,確認網址的合法性,避免被偽造的登入頁面欺騙。
- 更新系統與插件:確保所有軟體和插件均為最新版本,以防止已知漏洞被利用。
- 使用多因素驗證(MFA):即使帳戶憑證被竊取,MFA也能提供額外的安全層,防止未經授權的訪問。
面對網路釣魚攻擊日益複雜,企業和個人需共同提升資安意識,採取積極措施保護自身資訊安全。
