eSentire 研究人员设计了一种名为 Wiki-Slack 攻击的新攻击技术,可用于将业务专业人员重定向到恶意网站。攻击者在维基百科中选择潜在受害者可能感兴趣的主题,然后他们将转到维基百科条目的第一页并编辑该页面。技巧包括在条目中添加合法的引用脚注。当文章在 Slack 上共享时,脚注可以为格式错误做好准备。一旦满足某些附加条件(通过对维基百科文章进行小的语法更改即可轻松实现),Slack 将呈现原始维基百科文章中不可见的链接。
研究人员指出,脚注本身并无恶意,但在某些附加条件下,由于维基百科文章的语法发生微小变化,Slack 会呈现原始维基百科文章中不可见的链接。“一旦商业专业人士将维基百科条目复制并粘贴到 Slack 频道中,就会呈现恶意链接。如果链接的语法设计得足够好,Slack 用户就会被吸引点击它,从而将他们引导至攻击者控制的网站,其中基于浏览器的恶意软件就在那里等待。” 维基百科链接必须在第一段末尾包含引用。
维基百科文章第二段的第一个单词必须是顶级域名 (TLD),例如 in、at、com、net、us 等。
上述两个条件必须出现在维基百科文章的前100个字中。
这导致 Slack 对第一段和第二段之间的间距处理不当,导致在 Slack 中创建新链接。研究人员发现了 1000 多个这种无意制造的实例。eSentire进一步阐述,攻击者可以利用维基百科的统计数据来选择产生大量流量的页面,并利用它们通过Wiki-Slack技术发起攻击。研究人员解释说,Wiki-Slack 攻击是一场数字游戏,因此,利用 ChatGPT 或类似的大型语言模型 (LLM),攻击者可以在短时间内扩大攻击范围。建议组织对可能导致恶意软件感染的基于浏览器的攻击保持警惕。采用端点监控并在流程中构建网络弹性可以让组织限制遭受此类攻击的风险。
文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649785740&idx=1&sn=0ad5f9d7f15a5c8d70639dbda38093c3&chksm=8893b5e3bfe43cf5e50bced07cdf0fca1c8830c61164d6cac879f47975324fd2ae191ff91aa3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh