安全研究人員發現一場巨大的網絡釣魚活動 針對超過130傢公司


安全研究人員發現,超過130個組織,包括Twilio、DoorDash和Signal,都有可能被黑客入侵,這是被安全研究人員稱為"0ktapus"的長達數月的網絡釣魚活動一部分。

根據網絡安全機構Group-IB的一份報告,屬於近10000人的登錄憑證被攻擊者盜取,他們模仿流行的單點登錄服務Okta。目標被發送短信,將他們轉到一個釣魚網站。正如Group-IB的報告所說,從受害者的角度來看,這個釣魚網站看起來很有說服力,因為它與他們習慣看到的認證頁面非常相似。受害者被要求提供他們的用戶名、密碼和一個雙因素認證代碼。這些信息隨後被發送給攻擊者。

 

盡管該活動很成功,但Group-IB的分析表明,攻擊者有點缺乏經驗。有趣的是,Group-IB的分析表明,攻擊者在某種程度上是沒有經驗的,對網絡釣魚工具包的分析顯示,它的配置很差,它的開發方式提供提取被盜憑證進行進一步分析的能力。

但無論是否缺乏經驗,這次攻擊的規模是巨大的,Group-IB檢測到該活動所針對的169個獨特域名。據解,0ktapus活動始於2022年3月左右,到目前為止,大約有9931個登錄憑證被盜。攻擊者把他們的網撒得很開,目標是多個行業,包括金融、遊戲和電信業。Group-IB引用的目標域名(但未確認被盜)包括微軟、Twitter、AT&T、Verizon Wireless、Coinbase、Best Buy、T-Mobile、Riot Games和Epic Games。

現金似乎至少是攻擊的動機之一,在被攻擊的名單中看到金融公司,讓我們認為攻擊者也在試圖偷錢。此外,一些目標公司提供訪問加密資產和市場的機會,而其他公司則開發投資工具。Group-IB警告說,我們很可能在一段時間內不會知道這次攻擊的全部規模。為防范類似的攻擊,Group-IB提供通常的建議:一定要檢查你要輸入登錄信息的任何網站的URL;對從未知來源收到的URL持懷疑態度;為增加保護,你可以使用 "不可偽造的 "雙因素安全密鑰,如YubiKey。


相關推薦

2023-10-31

虛假網站以支持網絡釣魚活動)。網絡公司 Trustwave 高級安全研究經理菲爾-海伊(Phil Hay)說:"我們完全可以預見,攻擊者將越來越多地利用人工智能來創建他們的網絡釣魚活動。"網絡釣魚領域這場迫在眉睫的革命--由

2022-08-29

統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊的幕後黑手,可知130個組織近10000個賬戶憑據受到被竊取。由 Twilio 和 Cloudflare 披露的細節可知,這輪網絡釣魚攻擊有著相當於外

2022-10-18

在我們日常上網過程中,我們多少都會遇到網址拼寫錯誤的情況,而網絡犯罪分子則可能通過這種拼寫錯誤來欺騙用戶。通過和正規網址類似的URL,黑客可以執行網絡釣魚、惡意軟件傳播等其他詐騙方式,因此微軟在Edge瀏覽器

2022-07-13

素身份驗證(也稱為雙因素身份驗證、MFA 或 2FA)是帳戶安全的黃金標準。除密碼之外,它還要求帳戶用戶以他們擁有或控制的東西(物理安全密鑰、指紋、面部或視網膜掃描)的形式證明他們的身份。MFA 技術的廣泛使用增加攻

2022-09-20

rt 中進行報道。這些活動精心設計的相關文件已出現在受安全電子郵件網關 (SEG) 保護的環境中,並且非常有說服力,也更有針對性。隨著時間的推移,它們通過改進電子郵件內容、PDF 內容以及憑據網絡釣魚頁面的外觀和行為而

2022-08-04

網絡安全研究公司Zscaler警告稱——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現一種新型網絡釣魚活動。調查顯示,攻擊者正使用AiTM中間人技術,來繞過當前的MFA多因素身份驗證,且企業客戶很容易受到這方面

2022-08-16

微軟威脅情報中心(MSTIC)剛剛就“SEABORGIUM”網絡釣魚活動發出警告。盡管其自2017年就已存在,但該公司還是觀察到相當多的案例,因而決定提供全面指導、以免潛在的受害者中招。據悉,SEABORGIUM的危險之處,在於攻擊者利用

2022-08-17

登錄頁面。完成後,攻擊者獲得對賬戶的訪問權。微軟在安全博客繼續提供詳細信息,強調他們的客戶如何避免成為這些惡意攻擊的受害者:https://www.microsoft.com/security/blog/2022/08/15/disrupting-seaborgiums-ongoing-phishing-operations/微軟昨天

2022-09-15

用的漏洞在黑客論壇上被公開叫賣。最後,盡管英國網絡安全中心對此類犯罪並不感到意外,但還是警告所有人提高警惕、並正就此事展開調查。

2023-12-08

ot;的共謀者針對英國和其他地方的軍方和政府官員、智庫研究人員和工作人員以及記者,使用復雜的魚叉式網絡釣魚電子郵件,這些電子郵件聲稱來自電子郵件提供商,暗示用戶違反服務條款。根據司法部的起訴書,這些電子郵

2024-04-24

加蘭(Merrick B. Garland)補充說:"這些被告被指控參與一場從伊朗發起的多年黑客攻擊活動,目標是十幾傢美國公司以及美國財政部和國務院。"財政部還於二月初制裁伊斯蘭革命衛隊-中央選舉委員會(IRGC-CEC)負責人哈米

2022-07-19

界眾所周知的。然而,在一次例行的漏洞評估中,Dragos的研究人員發現一種規模較小針對工業工程師和操作員的勒索技術。各種社交媒體網站上的多個賬戶都在宣傳可編程邏輯控制器(PLC)、人機界面(HMI)和項目文件密碼破解

2024-02-15

試圖解它們對其行動的潛在價值以及它們可能需要規避的安全控制。"與俄羅斯軍事情報機構有關聯的"鍶"組織被發現使用 LLMs"解衛星通信協議、雷達成像技術和特定技術參數"。該黑客組織也被稱為 APT28 或 Fancy

2024-03-21

45個國傢的70個組織,攻擊目標至少116個。根據趨勢科技研究人員對該活動的監測,該活動自2022年初開始,主要針對政府組織。具體來說,黑客已經入侵 48 個政府組織,其中 10 個是外交部門,另外 49 個政府機構也成為黑客的攻