攻擊者正利用中間人技術繞過微軟郵件服務的多因素身份驗證


網絡安全研究公司Zscaler警告稱——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現一種新型網絡釣魚活動。調查顯示,攻擊者正使用AiTM中間人技術,來繞過當前的MFA多因素身份驗證,且企業客戶很容易受到這方面的影響。

AiTM 工作原理(圖自:Microsoft 官網)

顧名思義,AiTM 技術會將攻擊者置於通訊流程的中間節點,以攔截客戶端與服務器之間的身份驗證過程,從而在交換期間竊取登陸憑證。

換言之,MFA 多因素身份驗證信息本身,也會被攻擊者給盜用。Zcaler 旗下 ThreatLabz 對本輪網絡釣魚活動展開分析,並得出以下幾個結論。

(1)首先,使用微軟電子郵件服務的企業客戶,成為本輪大規模網絡釣魚活動的主要目標。

(2)其次,問題都源於攻擊者向受害者散播的帶有惡意鏈接的電子郵件。

(3)在 Zscaler 發表文章時,攻擊仍處於活躍狀態。且幾乎每天,威脅行為者都會註冊新的釣魚郵件域名。

(4)在此情況下,一旦某位高管的商業電子郵件被此類釣魚攻擊所攻破,後續就會成為在企業內進一步散播的新感染源頭。

(5)包括美國、英國、新西蘭、澳大利亞在內的許多地區,其金融科技、貸款、保險、能源與制造等關鍵垂直行業,都成為本輪攻擊的重點目標。

(6)為實現攻擊目的,幕後黑手使用能夠繞過 MFA 多因素身份驗證、基於代理的自定義網絡釣魚工具包。

(7)攻擊者擅於利用各種偽裝和瀏覽器指紋識別技術,以繞過 URL 自動分析系統。

(8)結合諸多 URL 重定向方法,以規避企業的電子郵件 URL 分析解決方案。

(9)濫用 CodeSandbox 和 Glitch 等合法的線上代碼編輯服務,以延長攻擊活動的“質保期限”。

(10)Zscaler 還留意到,攻擊者註冊的某些域名,明顯山寨美國聯邦信用合作社的名稱(存在故意的近似拼寫錯誤)。

最後,有關本輪 AiTM 攻擊的更多細節,還請移步至 Zscaler 官方博客查看(傳送門)。


相關推薦

2022-09-15

指出,其留意到假借微軟之名的新一輪網絡釣魚活動,且攻擊者旨在收集受害者的賬戶憑據、以及多因素身份驗證等詳細信息。如圖所示,釣魚郵件發佈者假借悼念女王之名,忽悠收件人跳轉到微軟的某個“人工技術中心”。為

2022-10-06

說,Microsoft365已經成為他們默認的電子郵件服務。但對於攻擊者來說,這使得它作為一個破壞點具有吸引力。雲計算和電子郵件安全專傢Avanan的新研究顯示,微軟防禦系統的釣魚郵件漏檢率為18.8%。之前在2020年進行的分析顯示,

2023-11-22

新發表的一篇博文中詳細介紹構建可執行中間人(MitM)攻擊的 USB 設備的深入過程。這種攻擊可以訪問被盜的筆記本電腦,甚至可以對無人值守的設備發動"邪惡女仆"攻擊。戴爾 Inspiron 15、聯想 ThinkPad T14 和微軟 Surface Pro

2022-07-13

戶賬戶。自去年9月以來,這項活動已針對10000個組織進行攻擊,通過訪問受害者電子郵件賬號來誘騙員工向黑客匯款。多因素身份驗證(也稱為雙因素身份驗證、MFA 或 2FA)是帳戶安全的黃金標準。除密碼之外,它還要求帳戶用

2022-08-11

被標記為高嚴重性評分,並且是目錄遍歷漏洞,可以幫助攻擊者在目標系統上植入惡意軟件。官方跟蹤為 CVE-2022-34713,非正式地稱為 DogWalk,MSDT 中的安全漏洞允許攻擊者將惡意可執行文件放入 Windows 啟動文件夾。該問題最初是

2024-03-09

導團隊一些成員的電子郵件賬戶。現在,微軟披露,這次攻擊來自SolarWinds攻擊背後的同一個組織,在微軟所稱的持續攻擊中,一些源代碼也被竊取。"最近幾周,我們看到有證據表明,Midnight Blizzard [Nobelium]正在使用最初從我

2024-07-14

軟件Exim近日被爆出存在嚴重安全漏洞,該漏洞可能允許攻擊者繞過郵件服務器的安全保護機制,向用戶發送惡意軟件。網絡安全公司Censys發現這一編號為CVE-2024-39929的漏洞,它影響著全球超過150萬臺SMTP郵件服務器。Exim是一款開

2023-01-31

Facebook和Instagram。有受害者的電話號碼或電子郵件地址,攻擊者就會到集中的賬戶中心,輸入受害者的電話號碼,將該號碼與他們自己的Instagram或Facebook賬戶連接起來,然後用暴力破解雙因素短信代碼。這是關鍵的一步,因為某

2022-08-29

兩周前,Twilio和Cloudflare披露一場精心策劃的網絡釣魚攻擊,導致兩傢公司員工的賬戶憑據被泄露。其中Twilio的兩步驗證(2FA)系統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊

2022-10-11

通道漏洞 [CWE-288] 繞過身份驗證,或允許未經身份驗證的攻擊者、通過特制的 HTTP / HTTPS 請求在管理界面上執行操作。Fortinet 已知悉某個漏洞利用實例,並建議客戶根據設備日志中的如下危害指標(user="Local_Process_Access")

2022-09-01

勒索病毒、付費欺詐、中間人攻擊……勒索病毒、惡意軟件、網絡釣魚攻擊……科技頭條每天都充斥著各種網絡威脅的故事,同時,還有越來越多的新花樣,有些明目張膽,有些則“錦衣夜行”,對全球方興未艾的數字經濟帶來

2022-08-11

線上泄露的被盜文件索取贖金。即便如此,思科還是堅稱攻擊者僅從與受感染員工賬戶相關聯的Box文件夾中,獲取並竊取非敏感數據。思科發言人在接受 BleepingComputer 采訪時稱,該公司網絡於 2022 年 5 月下旬經歷一起安全事件,

2022-09-27

Android 設備上。它可鎖定特定的設備,以降低 SIM 卡交換攻擊的風險。除可在獨立配置中使用,客戶也能夠搭配 Cloudflare 的 WARP 移動代理一起使用。在最近的一次電子郵件采訪中,Cloudflare 首席技術官 John Graham-Cumming 指出:零信

2024-03-27

,利用蘋果公司密碼重置功能中的一個似乎是漏洞的釣魚攻擊變得越來越普遍。多位蘋果用戶成為攻擊目標,這些攻擊會向他們發送無休止的通知或多因素驗證(MFA)信息,試圖讓他們批準更改AppleID密碼。攻擊者可以讓目標用