兩周前,Twilio和Cloudflare披露一場精心策劃的網絡釣魚攻擊,導致兩傢公司員工的賬戶憑據被泄露。其中Twilio的兩步驗證(2FA)系統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊的幕後黑手,可知130個組織近10000個賬戶憑據受到被竊取。
由 Twilio 和 Cloudflare 披露的細節可知,這輪網絡釣魚攻擊有著相當於外科手術的精確度和執行計劃。
首先,攻擊者通過不明渠道獲得員工的私人電話號碼(某些情況下還套路到其傢人的號碼),然後通過發送短信來忽悠員工登錄精心偽造的身份驗證頁面。
受害者遭遇的常規網絡釣魚套路(圖自:Group-IB)
40 分鐘內,76 名 Cloudflare 員工陸續收到釣魚短信 —— 其中包含一個在攻擊實施 40 分鐘前才註冊的域名,以繞過該公司對假冒威脅站點的黑名單防護策略。
緊接著,網絡釣魚攻擊者利用代理站點來實時執行劫持,並截獲 Twilio 雙因素(2FA)身份驗證用的一次性驗證碼、並將之套用到真實站點。
區域波及范圍
於是幾乎在同一時間,攻擊者利用其對 Twilio 網絡的訪問權限、竊取 Signal Messenger 約 1900 名用戶的電話號碼。
由 Group-IB 周四發佈的安全報告可知,Twilio 被卷入一場被稱作“0Ktapus”的更大規模的網絡釣魚攻擊事件。過去六個月時間裡,同樣的套路導致 130 個組織的 9931 個憑據被泄露。
行業波及范圍
分析發現,為引誘受害者上鉤,幕後攻擊者利用至少 169 個獨特的互聯網域名 —— 常見包含單點登錄(SSO)、虛擬專用網、多因素認證(MFA)、幫助(HELP)等關鍵詞。
為充分利用既有的攻擊手段,幕後黑客選擇通過此前未知的、但相同的網絡釣魚工具包來打造釣魚網站,且規模和范圍前所未有 —— 至少從 2022 年 3 月持續至今。
疑似昵稱“X”的管理員信息
Group-IB 研究人員補充道,正如 Signal 披露的那樣,一旦攻擊者成功侵入一個組織,它們就能夠迅速轉向、並發起後續的一系列供應鏈攻擊。
雖然沒有指出到底有哪些公司受到影響,僅稱其中至少有 114 傢位於美國、或在美設有分支機構的企業 —— 其中 IT、軟件開發和雲服務公司成為 0ktapus 釣魚攻擊的首要目標。
安全研究人員推測攻擊者位於北卡羅來納州
周四的時候,Okta 也在一篇帖子中透露其為受害者之一。可知釣魚攻擊者會引誘受害者至 Telegram 頻道,以繞過基於一次性驗證碼的 2FA 驗證防護。
當受害者在精心偽造的站點上輸入用戶名和密碼時,機密信息會即刻傳遞給攻擊者、並導致真實站點淪陷。
ArsTechnica 指出 —— 此類事件的不斷上演,揭示現代組織在面對手段並不高明的社會工程攻擊時的脆弱性、及其對合作夥伴與客戶能夠造成的深遠影響。