<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Cloudflare員工遭網絡釣魚攻擊,導致系統賬號被盜

    VSole2022-08-10 14:19:00

    據外媒報道,8月9日,云服務提供商Cloudflare的一些員工遭到網絡釣魚短信攻擊,導致系統賬戶憑證被盜,這手法和上周 Twilio批露的遭遇相似。盡管攻擊者掌握了Cloudflare 員工的賬戶,但是他們未能攻破其系統,因為他們無法訪問受害者公司頒發的符合 FIDO2 標準的安全密鑰。

    事件詳情

    據Cloudflare的說法,大約在 Twilio 遭到攻擊的同時,具有非常相似特征的攻擊也針對 Cloudflare 的員工。據統計至少有76 名員工的個人或工作手機號碼收到了釣魚短信,一些短信也發送給了員工的家人。目前尚不清楚攻擊者如何收集到員工的手機號碼,但是得益于Cloudflare采用了符合 FIDO2 標準的安全密鑰,即使攻擊者拿到了員工賬戶,在嘗試登陸時均被成功阻止。

    正如 Cloudflare 還透露的那樣,在網絡釣魚頁面上輸入他們的憑據后,AnyDesk 遠程訪問軟件會自動下載到他們的計算機上,以允許威脅參與者遠程控制他們的計算機(如果已安裝)。從 T-Mobile 電話號碼發送給 76 名員工及其家人的網絡釣魚消息將目標重定向到托管在 cloudflare-okta[.]com 域上的 Cloudflare Okta 登錄頁面克隆。

    發送給 Cloudflare 員工的 SMS 網絡釣魚消息 (Cloudflare)該域是通過 Porkbun 域注冊商注冊的,該注冊商還用于注冊用于托管 Twilio 攻擊中出現的登錄頁面的 Web 域。

    Cloudflare公司針對此次攻擊采取了多項措施:

    使用 Cloudflare Gateway 阻止網絡釣魚頁面

    識別所有受影響的 Cloudflare 員工并重置受損憑據

    識別并拆除威脅參與者基礎設施

    更新檢測以識別任何后續攻擊嘗試

    審核服務訪問日志以獲取任何其他攻擊跡象

    Twilio雖然與運營商合作阻止惡意消息,并與注冊商、托管服務提供商合作關閉惡意 URL,Twilio仍未能成功抵御網絡釣魚攻擊,威脅行為者仍繼續通過運營商和托管服務提供商輪換以恢復他們的攻擊。與Twilio不同的是,Cloudflare憑借有效的防御手段能夠成功抵御網絡釣魚攻擊,可見采取有效的安全防護措施是必要的。

    什么是網絡釣魚攻擊?

    網絡釣魚攻擊是比較常見的欺詐式攻擊,攻擊發起者通常會偽裝成真實的人、系統或者企業,通過電子郵件或其他通信渠道,使用網絡釣魚電子郵件分發可執行各種功能的惡意鏈接或附件,從受害者中提取登錄憑據或帳戶信息,或者自動下載惡意軟件,讓受害者使用惡意軟件感染自己的計算機,并以獲取用戶的敏感數據作為目標。

    近年來,網絡釣魚攻擊事件正在激增,新的網絡釣魚詐騙正在不斷發展。只有不斷掌握新的網絡釣魚技術,提高自我警惕,加強個人信息安全意識。同時,還要學會各種防范措施,這樣才能避免陷入網絡釣魚攻擊陷阱。

    網絡釣魚cloudflare
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒報道云服務提供商Cloudflare的一些員工遭到網絡釣魚短信攻擊,導致系統賬戶憑證被盜,這手法和上周 Twilio批露的遭遇相似。事件詳情據Cloudflare的說法,大約在 Twilio 遭到攻擊的同時,具有非常相似特征的攻擊也針對 Cloudflare 的員工。與Twilio不同的是,Cloudflare憑借有效的防御手段能夠成功抵御網絡釣魚攻擊,可見采取有效的安全防護措施是必要的。
    最近,一種利用谷歌加速移動頁面(AMP)的新型網絡釣魚策略已經進入威脅領域,并被證明在達到預定目標方面非常成功。谷歌AMP是由谷歌和30個合作伙伴共同開發的一個開源的HTML框架,旨在加快網頁內容在移動設備上的加載速度。
    過去六個月中,威脅行為者使用 Cloudflare R2 托管網絡釣魚頁面的次數增加了 61 倍。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    據國外媒體報道,一個網絡釣魚活動利用UPS官網的一個XSS漏洞來推送偽裝成發票文檔的惡意軟件文件,攻擊者假冒UPS發送釣魚郵件,聲稱包裹出現異常,需要用戶自取,同時提供了一個指向UPS官網的鏈接,極具欺騙性。
    據Bleepingcomputer報道,近日美國一家著名能源公司遭遇了大規模二維碼網絡釣魚攻擊,攻擊者向目標發送了大量包含惡意二維碼的電子郵件并成功繞過安全措施。
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    Group-IB是一家總部位于新加坡的全球威脅情報公司,已檢測到代號為OldGremlin的勒索軟件團伙的成功攻擊。運營商使用一套定制工具,其最終目的是對受感染系統中的文件進行加密,并以約50,000美元的贖金將其持有。Group-IB威脅情報小組也收集了早在今年春天的活動的證據。在5月和8月之間,IB小組發現了該小組進行的9項運動。
    網絡基礎設施公司 Cloudflare 周二披露,至少有 76 名員工及其家人在他們的個人和工作手機上收到了與針對 Twilio 的復雜網絡釣魚攻擊具有相似特征的短信。
    一文get僵尸網絡的常見攻擊方式、防范方法
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类