写点什么

GitHub 用户注意:Sawfish 钓鱼攻击来了

  • 2020-04-21
  • 本文字数:1614 字

    阅读完需:约 5 分钟

GitHub用户注意:Sawfish钓鱼攻击来了


近日,GitHub 官方博客披露一则消息:网络犯罪分子发起了一种钓鱼活动,将 GitHub 用户视为攻击目标,试图获取其账户权限。


一旦用户中招,后果可能很严重。攻击者不仅能控制 GitHub 用户的账户,而且还能获取其他重要信息和内容。


据 GitHub 官方透露,这种钓鱼活动被称为 Sawfish(锯鳐),以 GitHub 用户为攻击目标,它通过模仿 GitHub 的登录页面来收集和窃取用户的登录凭证。一旦登录凭证得手,攻击者就能接管用户账户。除此之外,攻击者还会立即下载用户私有库的内容。


GitHub 安全事件响应团队(SIRT)在博客中写道,“如果攻击者成功窃取了 GitHub 用户账户的登录凭证,为了在用户更改密码后能继续访问,它们可能在这个账户上快速地创建 GitHub 个人访问令牌或授权的 OAuth applications。”


GitHub SIRT 表示,发布此消息,一方面是为了提高用户的安全意识,另一方面是提醒用户保护好其账户和存储库。

钓鱼攻击目标:活跃的 GitHub 账户

根据笔者分析,这种钓鱼活动首先选择目标,它将各个国家为科技公司工作且当前活跃的 GitHub 用户账户视为攻击对象。


其次,获取相应目标(GitHub 用户)的电子邮件地址。据了解,攻击者可以利用 GitHub 上的公共 commits 来获取所需的电子邮件地址。


然后,攻击者会模仿 GitHub 官方登录页面,制作与其“长得一模一样”的虚假登录页面。


最后,攻击者将从合法域名下给 GitHub 用户发送钓鱼邮件。



GitHub 官方博客揭示,这种钓鱼邮件会利用“各种诱饵”来欺骗目标点击嵌入信息的恶意链接。钓鱼信息会声称,一个 GitHub 用户账户的存储库或设置已经被更改,或是未经授权的活动被删除。然后,这则信息会邀请用户点击一个恶意链接来检查这个更改。


一旦用户被骗,他就会点击恶意链接去核实自己的账户活动,此时,用户就会被重定向到一个虚假的 GitHub 登录页面。


这个假页面会收集用户的登录凭证,然后将其发送到攻击者所控制的服务器上。


对使用基于TOTP双因素认证的用户来说,这个站点会将任意的 TOTP codes 转发给攻击者,这就让其可以顺利进入受 TOTP 双因素认证保护的账户。


举个例子,4 月 4 日,有用户收到一封邮件,让用户检查其账户活动:



然后,它将用户转到虚假站点:



用户一旦输入账户和密码,点击登录,那就完了!


不过,GitHub SIRT 解释道,“对于这种攻击,受 hardware security keys 保护的账户影响不大。”


GitHub 披露了攻击者所使用的一些策略:


  • 使用 URL-shortening 服务来隐藏恶意链接的真实“目的地”。为了进一步的造成混淆,攻击者有时会将多种 URL-shortening 服务混在一起;

  • 为了让攻击中用到的恶意链接看起来更不易受到怀疑,攻击者也会在 compromised sites 使用基于 PHP 的重定向程序。

怎样防御这种钓鱼攻击?

针对 Sawfish 钓鱼攻击,GitHub 给出了一些建议:


  1. 立即重置密码;

  2. 立即重置 two-factor recovery codes;

  3. 检查个人访问令牌;

  4. 采取额外步骤检查和保护账户安全


为了阻止钓鱼攻击取得成功,GitHub 建议“考虑使用硬件安全密钥和 WebAuthn 双因素认证。同时,也可以选择使用浏览器内置的密码管理器。“


GitHub 表示,通过自动填充或识别出你此前保存密码的合法域名,它们可能提供一定程度的钓鱼防护。如果你的密码管理器没有识别出当前访问的网站,它可能就是个钓鱼站点。


再次提醒广大 GitHub 用户,千万要核实别在钓鱼网站输入登录凭证,确认地址栏的 URL 是https://github.com/login和网站的 TLS 证书是发给 GitHub, Inc。



已知的钓鱼域名

据 GitHub 表示,它们注意到被攻击者使用的钓鱼域名,其中,大多数已经 offline,但攻击者还在不断地创建新域名,并且继续如此。


  • aws-update[.]net

  • corp-github[.]com

  • ensure-https[.]com

  • git-hub[.]co

  • git-secure-service[.]in

  • githb[.]co

  • glt-app[.]net

  • glt-hub[.]com

  • glthub[.]co

  • glthub[.]info

  • glthub[.]net

  • glthubb[.]info

  • glthube[.]app

  • glthubs[.]com

  • glthubs[.]info

  • glthubs[.]net

  • glthubse[.]info

  • slack-app[.]net

  • ssl-connection[.]net

  • sso-github[.]com

  • sts-github[.]com

  • tsl-github[.]com


2020-04-21 14:338952
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 353.3 次阅读, 收获喜欢 1799 次。

关注

评论 1 条评论

发布
用户头像
丧心病狂
2020-04-26 11:24
回复
没有更多了
发现更多内容

在 Flutter 中使用 dio【Flutter专题3】

坚果

flutter 签约计划第二季

深入了解Netty原理篇

邱学喆

Netty

写代码的思路

king

46道史上最全Redis面试题,面试官能问的都被我找到了(含答案)

热爱java的分享家

Java 架构 程序人生 编程语言 经验分享

技术解析+代码实战,带你入门华为云政务区块链平台

华为云开发者联盟

区块链 华为云 政务 Baas 异构链

数据网格简史

俞凡

架构 数据

react源码解析1.开篇介绍和面试题

buchila11

React

Flutter 的动画包【Flutter专题4】

坚果

flutter 签约计划第二季

DDD领域驱动设计落地实践系列:初识DDD

慕枫技术笔记

架构 后端 签约计划第二季

基于实践:一套百万消息量小规模IM系统技术要点总结

JackJiang

网络编程 架构设计 即时通讯 IM

网络安全是一门高级学科,如何入门,看这里!

网络安全学海

网络安全 信息安全 渗透测试 WEB安全 安全漏洞

归并排序,我举个例子你就看懂了

华为云开发者联盟

算法 归并排序 序列 归并 分治法

微博评论高性能高可用的设计

云里雾花

质量基础设施“一站式”平台,NQI一站式云平台开发

电微13828808271

系统架构性能优化思路

五分钟学大数据

11月日更

网络协议之:一定要大写的SOCKS

程序那些事

网络协议 程序那些事 11月日更 SOCKS

基于Serverless的端边云一体化媒体网络

华为云开发者联盟

Serverless 端边云 媒体网络 视频云 边缘云

Go语言学习查缺补漏ing Day9

Regan Yue

Go 语言 11月日更

大厂算法面试之leetcode精讲8.滑动窗口

全栈潇晨

算法面试 Leet Code

不愧是阿里p8大佬!终于把Java 虚拟机底层原理讲清楚了,请签收

热爱java的分享家

Java 面试 程序人生 编程语言 经验分享

六年Java老鸟,写给1-3年程序员的几点建议,满满硬货指导

热爱java的分享家

Java 架构 面试 程序人生 编程语言

智慧警务系统开发,警务通app搭建

电微13828808271

Hadoop 企业级生产调优手册 (二)

大数据技术指南

11月日更

精选2021年大厂高频Java面试真题集锦(含答案),面试一路开挂

热爱java的分享家

Java 架构 面试 程序人生 经验分享

五面阿里拿下飞猪事业部offer,2021新鲜出炉阿里巴巴面试真题

热爱java的分享家

Java 面试 程序人生 编程语言 经验分享

为什么要做漏洞扫描呢?

华为云开发者联盟

安全 风险 漏洞 漏洞扫描 安全认证

5年crud经验,三个月啃透888页Java王者级核心宝典,竟翻身阿里p6

热爱java的分享家

Java 架构 程序人生 编程语言 经验分享

Vue前端开发规范

CRMEB

Python 可以满足你任何 API 使用需求

华为云开发者联盟

Python API 程序 网络通信 公共数据

react源码解析2.react的设计理念

buchila11

React React Hooks

Alibaba5轮视频面:同事+组长+主管+项目+HR,收割Java岗offer

热爱java的分享家

Java 面试 程序人生 编程语言 经验分享

GitHub用户注意:Sawfish钓鱼攻击来了_安全_万佳_InfoQ精选文章