
網(wǎng)絡安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發(fā)現(xiàn)了一種新型網(wǎng)絡釣魚活動。調(diào)查顯示,攻擊者正使用 AiTM 中間人技術,來繞過當前的 MFA 多因素身份驗證,且企業(yè)客戶很容易受到這方面的影響。

顧名思義,AiTM 技術會將攻擊者置于通訊流程的中間節(jié)點,以攔截客戶端與服務器之間的身份驗證過程,從而在交換期間竊取登陸憑證。
換言之,MFA 多因素身份驗證信息本身,也會被攻擊者給盜用。Zcaler 旗下 ThreatLabz 對本輪網(wǎng)絡釣魚活動展開了分析,并得出了以下幾個結(jié)論。
(1)首先,使用微軟電子郵件服務的企業(yè)客戶,成為了本輪大規(guī)模網(wǎng)絡釣魚活動的主要目標。
(2)其次,問題都源于攻擊者向受害者散播的帶有惡意鏈接的電子郵件。
(3)在 Zscaler 發(fā)表文章時,攻擊仍處于活躍狀態(tài)。且?guī)缀趺刻?,威脅行為者都會注冊新的釣魚郵件域名。
(4)在此情況下,一旦某位高管的商業(yè)電子郵件被此類釣魚攻擊所攻破,后續(xù)就會成為在企業(yè)內(nèi)進一步散播的新感染源頭。
(5)包括美國、英國、新西蘭、澳大利亞在內(nèi)的許多地區(qū),其金融科技、貸款、保險、能源與制造等關鍵垂直行業(yè),都成為了本輪攻擊的重點目標。
(6)為實現(xiàn)攻擊目的,幕后黑手使用了能夠繞過 MFA 多因素身份驗證、基于代理的自定義網(wǎng)絡釣魚工具包。
(7)攻擊者擅于利用各種偽裝和瀏覽器指紋識別技術,以繞過 URL 自動分析系統(tǒng)。
(8)結(jié)合諸多 URL 重定向方法,以規(guī)避企業(yè)的電子郵件 URL 分析解決方案。
(9)濫用 CodeSandbox 和 Glitch 等合法的線上代碼編輯服務,以延長攻擊活動的“質(zhì)保期限”。
(10)Zscaler 還留意到,攻擊者注冊的某些域名,明顯山寨了美國聯(lián)邦信用合作社的名稱(存在故意的近似拼寫錯誤)。
最后,有關本輪 AiTM 攻擊的更多細節(jié),還請移步至 Zscaler 官方博客查看(傳送門)。
網(wǎng)站首頁 |網(wǎng)站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 hexin8.com All Rights Reserved.
中國網(wǎng)絡消費網(wǎng) 版權所有 未經(jīng)書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
通道| 临猗县| 望奎县| 十堰市| 杂多县| 锦屏县| 大埔县| 临猗县| 溧阳市| 永平县| 抚松县| 玛多县| 西丰县| 崇文区| 图片| 潮州市| 冕宁县| 商水县| 阜康市| 洪泽县| 琼海市| 阿克| 晋城| 象山县| 西平县| 射洪县| 大方县| 清流县| 平山县| 海晏县| 盐源县| 河南省| 仁布县| 河津市| 龙口市| 永顺县| 桂平市| 江西省| 和田市| 铜梁县| 外汇|