
網(wǎng)絡(luò)安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務(wù)的用戶需提高警惕,因?yàn)樗麄儎倓偘l(fā)現(xiàn)了一種新型網(wǎng)絡(luò)釣魚活動(dòng)。調(diào)查顯示,攻擊者正使用 AiTM 中間人技術(shù),來(lái)繞過(guò)當(dāng)前的 MFA 多因素身份驗(yàn)證,且企業(yè)客戶很容易受到這方面的影響。

顧名思義,AiTM 技術(shù)會(huì)將攻擊者置于通訊流程的中間節(jié)點(diǎn),以攔截客戶端與服務(wù)器之間的身份驗(yàn)證過(guò)程,從而在交換期間竊取登陸憑證。
換言之,MFA 多因素身份驗(yàn)證信息本身,也會(huì)被攻擊者給盜用。Zcaler 旗下 ThreatLabz 對(duì)本輪網(wǎng)絡(luò)釣魚活動(dòng)展開了分析,并得出了以下幾個(gè)結(jié)論。
(1)首先,使用微軟電子郵件服務(wù)的企業(yè)客戶,成為了本輪大規(guī)模網(wǎng)絡(luò)釣魚活動(dòng)的主要目標(biāo)。
(2)其次,問(wèn)題都源于攻擊者向受害者散播的帶有惡意鏈接的電子郵件。
(3)在 Zscaler 發(fā)表文章時(shí),攻擊仍處于活躍狀態(tài)。且?guī)缀趺刻?,威脅行為者都會(huì)注冊(cè)新的釣魚郵件域名。
(4)在此情況下,一旦某位高管的商業(yè)電子郵件被此類釣魚攻擊所攻破,后續(xù)就會(huì)成為在企業(yè)內(nèi)進(jìn)一步散播的新感染源頭。
(5)包括美國(guó)、英國(guó)、新西蘭、澳大利亞在內(nèi)的許多地區(qū),其金融科技、貸款、保險(xiǎn)、能源與制造等關(guān)鍵垂直行業(yè),都成為了本輪攻擊的重點(diǎn)目標(biāo)。
(6)為實(shí)現(xiàn)攻擊目的,幕后黑手使用了能夠繞過(guò) MFA 多因素身份驗(yàn)證、基于代理的自定義網(wǎng)絡(luò)釣魚工具包。
(7)攻擊者擅于利用各種偽裝和瀏覽器指紋識(shí)別技術(shù),以繞過(guò) URL 自動(dòng)分析系統(tǒng)。
(8)結(jié)合諸多 URL 重定向方法,以規(guī)避企業(yè)的電子郵件 URL 分析解決方案。
(9)濫用 CodeSandbox 和 Glitch 等合法的線上代碼編輯服務(wù),以延長(zhǎng)攻擊活動(dòng)的“質(zhì)保期限”。
(10)Zscaler 還留意到,攻擊者注冊(cè)的某些域名,明顯山寨了美國(guó)聯(lián)邦信用合作社的名稱(存在故意的近似拼寫錯(cuò)誤)。
最后,有關(guān)本輪 AiTM 攻擊的更多細(xì)節(jié),還請(qǐng)移步至 Zscaler 官方博客查看(傳送門)。
關(guān)鍵詞: 網(wǎng)絡(luò)安全研究公司 微軟電子郵件服務(wù) 新型網(wǎng)絡(luò)釣魚活動(dòng) 身份驗(yàn)證
網(wǎng)站首頁(yè) |網(wǎng)站簡(jiǎn)介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 m.hngelin.com All Rights Reserved.
中國(guó)網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
宁化县| 泉州市| 古蔺县| 瑞丽市| 昌黎县| 马山县| 康保县| 广平县| 大化| 磴口县| 平定县| 罗甸县| 绍兴市| 平远县| 收藏| 保德县| 齐河县| 广州市| 浙江省| 金寨县| 扶余县| 浑源县| 普宁市| 尼木县| 五常市| 宜春市| 浮梁县| 云安县| 含山县| 宝丰县| 晋宁县| 林芝县| 宣汉县| 宜宾市| 宜阳县| 岳普湖县| 子洲县| 司法| 元江| 尚志市| 松江区|