QCon 演讲火热征集中,快来分享技术实践与洞见! 了解详情
写点什么

GitHub 用户注意:Sawfish 钓鱼攻击来了

  • 2020-04-21
  • 本文字数:1614 字

    阅读完需:约 5 分钟

GitHub用户注意:Sawfish钓鱼攻击来了


近日,GitHub 官方博客披露一则消息:网络犯罪分子发起了一种钓鱼活动,将 GitHub 用户视为攻击目标,试图获取其账户权限。


一旦用户中招,后果可能很严重。攻击者不仅能控制 GitHub 用户的账户,而且还能获取其他重要信息和内容。


据 GitHub 官方透露,这种钓鱼活动被称为 Sawfish(锯鳐),以 GitHub 用户为攻击目标,它通过模仿 GitHub 的登录页面来收集和窃取用户的登录凭证。一旦登录凭证得手,攻击者就能接管用户账户。除此之外,攻击者还会立即下载用户私有库的内容。


GitHub 安全事件响应团队(SIRT)在博客中写道,“如果攻击者成功窃取了 GitHub 用户账户的登录凭证,为了在用户更改密码后能继续访问,它们可能在这个账户上快速地创建 GitHub 个人访问令牌或授权的 OAuth applications。”


GitHub SIRT 表示,发布此消息,一方面是为了提高用户的安全意识,另一方面是提醒用户保护好其账户和存储库。

钓鱼攻击目标:活跃的 GitHub 账户

根据笔者分析,这种钓鱼活动首先选择目标,它将各个国家为科技公司工作且当前活跃的 GitHub 用户账户视为攻击对象。


其次,获取相应目标(GitHub 用户)的电子邮件地址。据了解,攻击者可以利用 GitHub 上的公共 commits 来获取所需的电子邮件地址。


然后,攻击者会模仿 GitHub 官方登录页面,制作与其“长得一模一样”的虚假登录页面。


最后,攻击者将从合法域名下给 GitHub 用户发送钓鱼邮件。



GitHub 官方博客揭示,这种钓鱼邮件会利用“各种诱饵”来欺骗目标点击嵌入信息的恶意链接。钓鱼信息会声称,一个 GitHub 用户账户的存储库或设置已经被更改,或是未经授权的活动被删除。然后,这则信息会邀请用户点击一个恶意链接来检查这个更改。


一旦用户被骗,他就会点击恶意链接去核实自己的账户活动,此时,用户就会被重定向到一个虚假的 GitHub 登录页面。


这个假页面会收集用户的登录凭证,然后将其发送到攻击者所控制的服务器上。


对使用基于TOTP双因素认证的用户来说,这个站点会将任意的 TOTP codes 转发给攻击者,这就让其可以顺利进入受 TOTP 双因素认证保护的账户。


举个例子,4 月 4 日,有用户收到一封邮件,让用户检查其账户活动:



然后,它将用户转到虚假站点:



用户一旦输入账户和密码,点击登录,那就完了!


不过,GitHub SIRT 解释道,“对于这种攻击,受 hardware security keys 保护的账户影响不大。”


GitHub 披露了攻击者所使用的一些策略:


  • 使用 URL-shortening 服务来隐藏恶意链接的真实“目的地”。为了进一步的造成混淆,攻击者有时会将多种 URL-shortening 服务混在一起;

  • 为了让攻击中用到的恶意链接看起来更不易受到怀疑,攻击者也会在 compromised sites 使用基于 PHP 的重定向程序。

怎样防御这种钓鱼攻击?

针对 Sawfish 钓鱼攻击,GitHub 给出了一些建议:


  1. 立即重置密码;

  2. 立即重置 two-factor recovery codes;

  3. 检查个人访问令牌;

  4. 采取额外步骤检查和保护账户安全


为了阻止钓鱼攻击取得成功,GitHub 建议“考虑使用硬件安全密钥和 WebAuthn 双因素认证。同时,也可以选择使用浏览器内置的密码管理器。“


GitHub 表示,通过自动填充或识别出你此前保存密码的合法域名,它们可能提供一定程度的钓鱼防护。如果你的密码管理器没有识别出当前访问的网站,它可能就是个钓鱼站点。


再次提醒广大 GitHub 用户,千万要核实别在钓鱼网站输入登录凭证,确认地址栏的 URL 是https://github.com/login和网站的 TLS 证书是发给 GitHub, Inc。



已知的钓鱼域名

据 GitHub 表示,它们注意到被攻击者使用的钓鱼域名,其中,大多数已经 offline,但攻击者还在不断地创建新域名,并且继续如此。


  • aws-update[.]net

  • corp-github[.]com

  • ensure-https[.]com

  • git-hub[.]co

  • git-secure-service[.]in

  • githb[.]co

  • glt-app[.]net

  • glt-hub[.]com

  • glthub[.]co

  • glthub[.]info

  • glthub[.]net

  • glthubb[.]info

  • glthube[.]app

  • glthubs[.]com

  • glthubs[.]info

  • glthubs[.]net

  • glthubse[.]info

  • slack-app[.]net

  • ssl-connection[.]net

  • sso-github[.]com

  • sts-github[.]com

  • tsl-github[.]com


2020-04-21 14:339002
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 361.9 次阅读, 收获喜欢 1802 次。

关注

评论 1 条评论

发布
用户头像
丧心病狂
2020-04-26 11:24
回复
没有更多了
发现更多内容

WorkPlus Meet私有化部署视频会议,打造更安全的沟通体验

BeeWorks

征服数据宇宙,新华三存储护卫队早有准备?

白洞计划

存储

深拷贝和浅拷贝介绍

芯动大师

c++

ATRS Week 5

Geek_c25301

FTP这么“好用”和“便宜”,为什么企业还要替换掉?

镭速

FTP传输替代方案 ftp传输

WorkPlus打造企业内网专属通讯软件,构建高效沟通新时代

BeeWorks

从内核世界透视 mmap 内存映射的本质(原理篇)

bin的技术小屋

操作系统 Linux Kenel 内核 mmap内存映射 linux\

中国“好房子”亮相东博会,东方式生活凭什么走向世界?

脑极体

全屋智能

通过 Helm Chart 部署 Easysearch

极限实验室

Helm easysearch

【直播预约中】 腾讯大数据 x StarRocks|构建新一代实时湖仓

StarRocks

数据库 大数据 数据湖

量化交易app软件定制开发

V\TG【ch3nguang】

VR虚拟现实技术在2023年的10个应用

3DCAT实时渲染

实时渲染云 VR虚拟现实

.NET常见的4种加密算法

青柚1943

Python变量:创建、类型、命名规则和作用域详解

小万哥

Python 程序员 软件 后端 开发

搞不懂设计模式还想阅读源码?你在做梦吗?

程序员万金游

学习 设计模式 #java 程序员 java `后端

单点登录授权认证必知必会

青柚1943

OAuth2 SSO 单点登录 OIDC Ids4

自动化量化交易APP软件系统开发

V\TG【ch3nguang】

合约量化交易软件搭建开发部署

V\TG【ch3nguang】

量化合约

高频量化交易系统开发(高频程序化交易)

V\TG【ch3nguang】

glTF模型骨骼动画

3D建模设计

GLTF 骨骼动画

前端工程化小记

高端章鱼哥

前端 注释规范

如何快速从ETL到ELT?火山引擎ByteHouse做了这三件事

字节跳动数据平台

数据仓库 云原生 ETL ELT 企业号9月PK榜

项目质量管理的重要性

爱吃小舅的鱼

质量管理 项目经理

【介绍篇】Supabase起源和演进过程

张文平

postgres Supabase firebase

什么是顶点颜色

3D建模设计

GLTF

量化交易系统源码开发,对冲交易机器人系统开发

V\TG【ch3nguang】

Databend 开源周报第 111 期

Databend

如何从项目思维成功转型为产品思维?实用步骤全解析

爱吃小舅的鱼

项目管理 产品经理

量化交易系统搭建开发

V\TG【ch3nguang】

量化投资 量化跟单

福布斯:2024 年 10 大 AI 趋势

豆哥

人工智能 福布斯 AI趋势 2024

低代码平台:顺应时代的选择

树上有只程序猿

低代码 应用开发 JNPF

GitHub用户注意:Sawfish钓鱼攻击来了_安全_万佳_InfoQ精选文章