https://www.informationsecurity.com.tw/seminar/2025_Digicentre/
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

「變形貓鼬」釣魚即服務平台利用DNS-over-HTTPS技術規避偵測

2025 / 03 / 31
編輯部
「變形貓鼬」釣魚即服務平台利用DNS-over-HTTPS技術規避偵測
根據Infoblox安全研究人員的最新發現,一個被稱為「變形貓鼬」(Morphing Meerkat)的釣魚即服務(PhaaS)平台正在利用DNS over HTTPS(DoH)協議來規避偵測。

該平台同時利用DNS電子郵件交換(MX)記錄來識別受害者的電子郵件提供商,並動態提供超過114個品牌的仿冒登入頁面。研究顯示,「變形貓鼬」至少自2020年起就已活躍,雖然其部分活動曾被記錄,但多年來大部分行動都成功避開了安全雷達。

大規模釣魚作業

「變形貓鼬」是一個提供完整工具包的PhaaS平台,能夠發動有效、可擴展且具規避性的釣魚攻擊,且僅需極少的技術知識。該平台特色包括集中式SMTP基礎設施,用於分發垃圾郵件,其中50%的追蹤郵件來自iomart(英國)和HostPapa(美國)提供的網路服務。

「變形貓鼬」能夠仿冒超過114個電子郵件和服務提供商,包括Gmail、Outlook、Yahoo、DHL、Maersk和RakBank等,傳送的訊息主題行設計為促使受害者緊急行動,如「必要行動:帳戶停用」這類的假郵件。這些電子郵件支援多種語言,包括英語、西班牙語、俄語,甚至中文,並能夠偽造寄件者名稱和地址。

當受害者點擊訊息中的惡意連結時,他們會經過廣告技術平台(如Google DoubleClick)上的一系列開放重定向漏洞,通常涉及被入侵的WordPress網站、假冒域名和免費託管服務。

先進的規避技術

一旦受害者到達最終目的地,釣魚工具包會載入並通過Google或Cloudflare使用DoH查詢受害者電子郵件域名的MX記錄。基於結果,工具包會載入一個假冒的登入頁面,自動填入受害者的電子郵件地址。

當受害者輸入他們的憑證後,這些資訊會通過AJAX請求傳送到外部伺服器和託管在釣魚頁面上的PHP腳本,從而傳送給威脅行為者。還可以使用Telegram機器人進行即時轉發。

首次輸入憑證時,系統會顯示一條錯誤訊息:密碼無效!請輸入正確的電子郵件密碼。以促使受害者再次輸入密碼,從而確保資料正確。一旦他們這樣做,就會被重定向到合法的身份驗證頁面,以減少懷疑。

不同於其他網路犯罪工具

「變形貓鼬」透過運用DoH和DNS MX技術,成功區隔自身與其他釣魚工具。這兩項先進技術為攻擊者提供關鍵操作優勢。DNS over HTTPS(DoH)是一種以加密HTTPS請求取代傳統純文本UDP查詢來執行DNS解析的協議。而MX(郵件交換)記錄則是一種特殊的DNS記錄,用於指示網際網路上哪台伺服器負責處理特定域名的電子郵件服務。

當受害者點擊釣魚電子郵件中的連結時,工具包會載入到他們的瀏覽器上,並向Google或Cloudflare發出DNS查詢,以查詢其電子郵件域名的MX記錄。由於查詢發生在客戶端,且使用DoH有助於繞過DNS監控,因此可以規避偵測。

Infoblox建議,針對此類威脅的第一道防禦是加強DNS控制,使用戶無法與DoH伺服器通信,或阻止用戶訪問對業務不重要的廣告技術和文件共享基礎設施。與「變形貓鼬」活動相關的完整危害指標(IoC)已在GitHub存儲庫上公開。

本文轉載自bleepingcomputer。