AI实践哪家强?来 AICon, 解锁技术前沿,探寻产业新机! 了解详情
写点什么

GitHub 用户注意:Sawfish 钓鱼攻击来了

  • 2020-04-21
  • 本文字数:1614 字

    阅读完需:约 5 分钟

GitHub用户注意:Sawfish钓鱼攻击来了


近日,GitHub 官方博客披露一则消息:网络犯罪分子发起了一种钓鱼活动,将 GitHub 用户视为攻击目标,试图获取其账户权限。


一旦用户中招,后果可能很严重。攻击者不仅能控制 GitHub 用户的账户,而且还能获取其他重要信息和内容。


据 GitHub 官方透露,这种钓鱼活动被称为 Sawfish(锯鳐),以 GitHub 用户为攻击目标,它通过模仿 GitHub 的登录页面来收集和窃取用户的登录凭证。一旦登录凭证得手,攻击者就能接管用户账户。除此之外,攻击者还会立即下载用户私有库的内容。


GitHub 安全事件响应团队(SIRT)在博客中写道,“如果攻击者成功窃取了 GitHub 用户账户的登录凭证,为了在用户更改密码后能继续访问,它们可能在这个账户上快速地创建 GitHub 个人访问令牌或授权的 OAuth applications。”


GitHub SIRT 表示,发布此消息,一方面是为了提高用户的安全意识,另一方面是提醒用户保护好其账户和存储库。

钓鱼攻击目标:活跃的 GitHub 账户

根据笔者分析,这种钓鱼活动首先选择目标,它将各个国家为科技公司工作且当前活跃的 GitHub 用户账户视为攻击对象。


其次,获取相应目标(GitHub 用户)的电子邮件地址。据了解,攻击者可以利用 GitHub 上的公共 commits 来获取所需的电子邮件地址。


然后,攻击者会模仿 GitHub 官方登录页面,制作与其“长得一模一样”的虚假登录页面。


最后,攻击者将从合法域名下给 GitHub 用户发送钓鱼邮件。



GitHub 官方博客揭示,这种钓鱼邮件会利用“各种诱饵”来欺骗目标点击嵌入信息的恶意链接。钓鱼信息会声称,一个 GitHub 用户账户的存储库或设置已经被更改,或是未经授权的活动被删除。然后,这则信息会邀请用户点击一个恶意链接来检查这个更改。


一旦用户被骗,他就会点击恶意链接去核实自己的账户活动,此时,用户就会被重定向到一个虚假的 GitHub 登录页面。


这个假页面会收集用户的登录凭证,然后将其发送到攻击者所控制的服务器上。


对使用基于TOTP双因素认证的用户来说,这个站点会将任意的 TOTP codes 转发给攻击者,这就让其可以顺利进入受 TOTP 双因素认证保护的账户。


举个例子,4 月 4 日,有用户收到一封邮件,让用户检查其账户活动:



然后,它将用户转到虚假站点:



用户一旦输入账户和密码,点击登录,那就完了!


不过,GitHub SIRT 解释道,“对于这种攻击,受 hardware security keys 保护的账户影响不大。”


GitHub 披露了攻击者所使用的一些策略:


  • 使用 URL-shortening 服务来隐藏恶意链接的真实“目的地”。为了进一步的造成混淆,攻击者有时会将多种 URL-shortening 服务混在一起;

  • 为了让攻击中用到的恶意链接看起来更不易受到怀疑,攻击者也会在 compromised sites 使用基于 PHP 的重定向程序。

怎样防御这种钓鱼攻击?

针对 Sawfish 钓鱼攻击,GitHub 给出了一些建议:


  1. 立即重置密码;

  2. 立即重置 two-factor recovery codes;

  3. 检查个人访问令牌;

  4. 采取额外步骤检查和保护账户安全


为了阻止钓鱼攻击取得成功,GitHub 建议“考虑使用硬件安全密钥和 WebAuthn 双因素认证。同时,也可以选择使用浏览器内置的密码管理器。“


GitHub 表示,通过自动填充或识别出你此前保存密码的合法域名,它们可能提供一定程度的钓鱼防护。如果你的密码管理器没有识别出当前访问的网站,它可能就是个钓鱼站点。


再次提醒广大 GitHub 用户,千万要核实别在钓鱼网站输入登录凭证,确认地址栏的 URL 是https://github.com/login和网站的 TLS 证书是发给 GitHub, Inc。



已知的钓鱼域名

据 GitHub 表示,它们注意到被攻击者使用的钓鱼域名,其中,大多数已经 offline,但攻击者还在不断地创建新域名,并且继续如此。


  • aws-update[.]net

  • corp-github[.]com

  • ensure-https[.]com

  • git-hub[.]co

  • git-secure-service[.]in

  • githb[.]co

  • glt-app[.]net

  • glt-hub[.]com

  • glthub[.]co

  • glthub[.]info

  • glthub[.]net

  • glthubb[.]info

  • glthube[.]app

  • glthubs[.]com

  • glthubs[.]info

  • glthubs[.]net

  • glthubse[.]info

  • slack-app[.]net

  • ssl-connection[.]net

  • sso-github[.]com

  • sts-github[.]com

  • tsl-github[.]com


2020-04-21 14:339138
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 375.3 次阅读, 收获喜欢 1805 次。

关注

评论 1 条评论

发布
用户头像
丧心病狂
2020-04-26 11:24
回复
没有更多了
发现更多内容

Nebula Graph入驻阿里云计算巢,助力企业打造云上超大规模图数据库

阿里云弹性计算

spark 分布式 云原生 图数据库 计算巢

vue-axios(一)

小恺

6月月更

秒云云原生信创全兼容解决方案再升级,助力信创产业加速落地

MIAOYUN

运维 云原生 信创 智能运维 信创云

一行代码可以做什么?

Jackpop

vue2升级vue3: 全局变量挂载与类型声明

zhoulujun

力扣每日一练之双指针1Day8

京与旧铺

6月月更

SQL操作:WITH表达式及其应用

华为云开发者联盟

数据库 sql 后端 华为云

Redis 做缓存场景引发的问题

Ayue、

redis

AWS CloudWatch

冯亮

云计算 监控 AWS

文件I/O

fy

UNIX系统

从-1开始实现一个中间件

艾小仙

Java 中间件 springboot

启动!阿里巴巴编程之夏2022

阿里巴巴云原生

阿里云 云原生 编程之夏

基于 K8s 的交付难题退退退!| 独家交付秘籍(第三回)

阿里巴巴云原生

阿里云 Kubernetes 云原生 应用交付平台

vue2升级vue3:vue2 vue-i18n 升级到vue3搭配VueI18n v9

zhoulujun

国际化 i18n vue-i18n

阿里云 ACK One、ACK 云原生 AI 套件新发布,解决算力时代下场景化需求

阿里巴巴云原生

阿里云 云原生 分布式云容器平台 ACK One ACK 云原生 AI 套件

Serverless 时代下微服务应用全托管解决方案

阿里巴巴云原生

阿里云 Serverless 微服务 云原生

技术实践 | 场景导向的音视频通话体验优化

融云 RongCloud

昇腾科研创新使能计划赋能开发者  华为计算提供三大维度支持

极客天地

Dubbo3 官方文档贡献者征集令

阿里巴巴云原生

阿里云 开源 云原生 dubbo

pnpm 中无法使用 patch-package 打补丁

OpenHacker

前端 js

Redis HyperLogLog 是什么?这些场景使用让我枪出如龙一笑破苍穹

码哥字节

redis HyperLogLog Redis 数据结构

Vscode有什么好用的插件?

Jackpop

小程序怎样关联微信小程序二维码,实现二码合一聚合

Geek_99967b

小程序 小程序容器

vue2升级vue3:Vue3时jsx组件绑定自定义的事件、v-model、sync修

zhoulujun

Vue3 sync tsx

揭秘支撑百度搜索、Feed、小程序三大业务的MVVM框架设计思想,San 核心人员倾力打造

图灵教育

前端开发 好书推荐 框架设计

拥抱开放,Serverless 时代的下一征程

阿里巴巴云原生

阿里云 Serverless 云原生 SAE

有哪些新手程序员不知道的小技巧?

Jackpop

C语言数组与指针练习题(原题+解析+原码)

未见花闻

6月月更

vue2升级vue3:Vue2/3插槽——vue3的jsx组件插槽slot怎么处理

zhoulujun

typescript Vue3 slots tsx slot

flutter系列之:flutter中的IndexedStack

程序那些事

flutter 程序那些事 6月月更

数据库主键一定要自增吗?有哪些场景不建议自增?

CRMEB

GitHub用户注意:Sawfish钓鱼攻击来了_安全_万佳_InfoQ精选文章