返回

1万多家企业遭到大规模AiTM网络钓鱼攻击

发布时间:2022-07-14 12:03:41 422
# 攻击# 网络安全# 黑客

微软观察到,自2021年9月以来,已经有1万多家企业遭到AiTM 网络钓鱼攻击。攻击者使用中间对手 (AiTM) 网络钓鱼网站窃取密码、劫持用户的登录会话并绕过多因素身份验证。一旦获得访问用户邮箱的凭据和会话 cookie,攻击者就会针对其他目标发起商业电子邮件泄露 (BEC)活动。

在钓鱼攻击活动中,攻击者使用登陆页面欺骗Office在线认证页面,从而绕过多因素认证(MFA),实现劫持Office 365认证的目的。微软研究人员发现,该活动背后的运营商使用Evilginx2网络钓鱼工具包作为他们的 AiTM 基础设施。

同时,专家还观察到,潜在的受害者会收到一封使用HTML附件的钓鱼邮件,当目标点击时会被重定向到登陆页面,而HTML附件确保目标通过HTML重定向器发送。在窃取了目标的凭证和他们的会话Cookie后,这些攻击者会登录受害者的电子邮件账户,并使用受害者的访问权限进行针对其他组织的商业电子邮件泄露(BRC)活动。

针对这一些列的钓鱼活动,微软Microsoft 365 Defender研究团队和微软威胁情报中心称表示,该网络钓鱼活动中,使用中间人(AiTM)钓鱼网站窃取密码,劫持用户的登录会话,并跳过认证过程,即使用户已启用多因素认证(MFA)也难以防护。攻击者利用窃取的凭据和会话cookies访问受影响用户的邮箱,并对其他目标进行后续的商业电子邮件破坏(BEC)活动。

在几个开源网络钓鱼工具包的帮助下,此次网络钓鱼活动可实现自动化,包括广泛使用的Evilginx2、Modlishka和Muraena。该活动中使用的钓鱼网站托管在网络服务器上,目的是通过两个独立的传输层安全(TLS)会话,将目标的认证请求代理给他们试图登录的合法网站。

攻击者的钓鱼页面充当中间人,拦截认证过程,然后从被劫持的HTTP请求中提取包括密码和更重要的会话Cookies等敏感信息。攻击者获得目标的会话Cookie后,将其注入自己的网络浏览器,这样他们可以绕过MFA,实现跳过认证过程。然后在针对其他组织的商业电子邮件泄露(BRC)活动中使用他们窃取的访问权限。

安全建议

1、建议用户继续使用MFA并支持基于证书的认证和Fast ID Online (FIDO) v2.0;

2、建议用户监测可疑的登录尝试和邮箱活动;

3、采取有条件的访问策略,阻止攻击者使用不合规设备或不可信任的IP地址的被盗会话Cookies。

微软的报告指出,多因素身份验证(MFA)的实施仍然很重要,它能够建立多层次的防御,在阻止威胁方面很有效,其有效性是AiTM网络钓鱼首先出现的原因。为了保护用户的网络安全,建议用户要继续使用MFA。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线