黑客使用零宽度空间绕过MS Office 365保护-IDC帮帮忙

安全研究人员一直在警告一种简单的技术,即网络犯罪分子和电子邮件骗子已经在野外使用,以绕过Microsoft Office 365的安全功能,包括最初旨在保护用户免受恶意软件和网络钓鱼攻击的安全链接。
Microsoft已将Office安全链接包含在Office 365中,作为其ATP(高级威胁防护)解决方案的一部分,该解决方案通过使用Microsoft拥有的安全URL替换传入电子邮件中的所有URL。
因此,每次用户单击电子邮件中提供的链接时,安全链接首先将它们发送到Microsoft拥有的域,在该域​​中它会立即检查原始链接是否存在任何可疑内容。如果Microsoft的安全扫描程序检测到任何恶意元素,它会向用户发出警告,如果没有,则将其重定向到原始链接。

但是,云安全公司Avanan的研究人员已经透露了攻击者如何通过使用零宽度空间(ZWSP)绕过Office 365的URL信誉检查和安全链接URL保护功能。
在所有现代Web浏览器的支持下,零宽度空间(下面列出)是非打印Unicode字符,通常用于在长字中启用换行,并且大多数应用程序将它们视为常规空间,即使它对于眼睛不可见。
零宽度空间
零宽度空间网络钓鱼攻击演示
根据研究人员的说法,攻击者只是在他们的网络钓鱼电子邮件中提到的恶意URL中插入多个零宽度空间,以微软不将其识别为链接的方式打破URL模式。

但是,当最终用户点击电子邮件中的链接时,他们将登陆到获取网络钓鱼网站的凭据。
研究人员还提供了一个视频演示,显示了他们将恶意URL发送到Office 365收件箱时发生的情况,该URL没有在URL中插入任何ZWS​​P字符,并且在URL中插入了ZWSP字符。

Z-WASP攻击是攻击列表中的另一个链,包括baseStriker和ZeroFont攻击,旨在混淆恶意内容并混淆Microsoft Office 365安全性。