<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    郵件釣魚的新殺招:多階段中間對手攻擊

    VSole2023-06-19 10:24:50

    在微軟最近觀察到的一次BEC(商業電子郵件欺詐)攻擊中,攻擊者利用企業之間的合作伙伴關系連環攻擊了四家金融企業(從一家供應商滲透到目標金融企業)。微軟研究人員發現攻擊者還采用了多階段中間對手網絡釣魚攻擊(AiTM),一種常見的繞過多因素身份驗證(MFA)的技術。

    AiTM網絡釣魚攻擊只需要用戶在登錄會話期間手動輸入一次MFA驗證碼(無論是來自短信、電子郵件或者手機APP)即可完成MFA的繞過。

    目前AiTM網絡釣魚攻擊已經有大量開源工具包可用,其基本原理是監控受害者與服務驗證之間的流量,在身份驗證完成時捕獲服務返回的會話cookie,用于訪問受害者的賬戶。

    執行AiTM最常見的方法之一是使用反向代理,將受害者重定向到攻擊者控制的網站,后者代理目標網站的真實登錄頁面和所有后繼內容交互。

    用間接代理繞過MFA

    在微軟觀察到的新攻擊案例中,攻擊者使用了自己開發的自定義網絡釣魚工具包,該工具包使用間接代理方法:攻擊者設置的網絡釣魚頁面不提供(代理)來自真實登錄頁面的任何內容,而是完全受攻擊者控制的釣魚頁面。

    當受害者與網絡釣魚頁面交互時,攻擊者會使用受害者(登錄釣魚頁面時)提供的憑據啟動與真實網站的登錄會話,然后使用虛假提示向受害者索取MFA代碼。如果受害者提供了MFA代碼,攻擊者會將其用于自己的登錄會話,并直接獲得會話cookie。然后受害者被重定向到一個假頁面。這更符合傳統的釣魚攻擊方法。

    微軟研究人員表示:“在這種采用間接代理方式的AitM攻擊中,由于釣魚網站是由攻擊者設置的,因此他們可以根據場景更有效地控制修改顯示的內容。”“此外,由于網絡釣魚基礎設施由攻擊者控制,他們可以靈活地創建多個服務器來逃避檢測。與典型的AitM攻擊不同,目標和實際網站之間沒有代理HTTP數據包。”

    一旦攻擊者成功入侵受害者的賬戶,就會生成一個新的訪問代碼以延長他們的訪問時間,然后繼續向該賬戶添加一種新的MFA身份驗證方法——一種使用帶有伊朗號碼的SMS服務的方法。然后,攻擊者創建了一個電子郵件收件箱過濾規則,將所有收到的電子郵件移至存檔文件夾并將它們標記為已讀(用于監控受害者的電子郵件)。

    殺傷力堪比軟件供應鏈攻擊

    在入侵供應商的電子郵件帳戶后,攻擊者向該供應商的合作企業發送了1.6萬封網絡釣魚電子郵件,收件人同樣被重定向到同一網絡釣魚頁面。

    與軟件供應鏈攻擊一樣,這種多階段AitM網絡釣魚和BEC的攻擊組合可呈指數級增長,并且可以深入到信任鏈的下游。根據美國聯邦調查局互聯網犯罪投訴中心(IC3)6月9日的報告,BEC詐騙造成的損失在2021年12月至2022年12月期間增長了17%。BEC攻擊的目標通常是誘騙收件人電匯轉賬,泄露個人隱私和財務信息或轉移加密貨幣。過去10年,IC3在國際上記錄了27.8萬起BEC事件,損失超過500億美元。

    微軟研究人員表示:“這種使用間接代理的AitM攻擊是攻擊者為了繞過傳統郵件安全解決方案不斷開發更為復雜的網絡釣魚TTP的一個最新例證。因此,主動尋找并快速響應威脅成為企業網絡安全防御的一個重點工作。”

    緩解措施

    AiTM攻擊的緩解措施包括使用AitM技術無法攔截的MFA方法,例如使用FIDO 2密鑰和基于證書的身份驗證的方法。企業還可以實施條件訪問策略,使用額外的用戶或設備身份信號(例如IP位置或設備狀態)來評估登錄請求。最后,Microsoft還建議實施持續訪問評估。

    網絡釣魚釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    職場安全防護指南,建議收藏!
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    網絡釣魚攻擊是最常見、最容易讓受害者中招的網絡犯罪之一,隨著網絡技術的不斷發展,攻擊者的偽裝手段也變得愈發狡詐,攻擊頻次也再增高,各種新奇的攻擊方式層出不窮。有些攻擊者可通過網絡釣魚竊取企業內部的關鍵信息,對企業組織的業務安全、信息安全防護帶來了巨大的風險,如何識別攻擊者的各種詐騙花招,保護企業和員工的關鍵信息安全已經成為大多數企業的重要任務。
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    攻擊者通過攻擊DNS服務器,將流量重定向到釣魚網站。SSL證書具備服務器身份認證功能,可以使DNS劫持導致的連接錯誤情況及時被發現和終止,同時HTTPS協議可以在數據傳輸中對數據進行加密傳輸,保護數據不被竊取和修改。綜上可知,在應對網絡釣魚攻擊方面,為網站、電子郵件系統部署SSL證書實現HTTPS加密是較為有效的解決方案。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    gophish釣魚平臺搭建
    2022-07-18 10:59:57
    近期需要組織個應急演練,其中有個科目就是郵件釣魚,為了這個科目進行相關環境搭建,主要利用Gophish搭建釣魚平臺,由于是使用ubuntu所以使用
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类