您现在的位置是:测试开发营 > 网络安全
黑客正使用AiTM攻击监控企业高管的 Microsoft 365 帐户
测试开发营2025-11-26 21:34:57【网络安全】8人已围观
简介据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 36
据Bleeping Computer8月24日消息 ,黑客户一项新的正使t帐商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合 ,以入侵企业高管的用A业高 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的攻管帐户 。

Mitiga 的击监研究人员在一次事件响应案例中发现了这一活动,这是控企一种典型的商业电子邮件泄露攻击 ,目的黑客户是在入侵并监控首席执行官或首席财务官等高级员工的云计算账户后适时进行通信,并在适当的正使t帐时候回复电子邮件 ,将大笔资金交易转移到他们控制的用A业高银行账户 。
在攻击开始时,攻管攻击者会向目标发送谎称付款的击监公司银行账户由于财务审计而被冻结的钓鱼邮件 ,并附有新的控企付款指令,这些指令会切换到由攻击者控制的黑客户银行账户。
在Mitiga例举的正使t帐一个攻击样例中 ,模板下载对公司高管的用A业高攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件 ,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台),虽然电子邮件没有通过 DMARC 检查 ,但 Mitiga 发现, DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱。单击“查看文档”按钮时,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域 。香港云服务器

发送给目标高管的网络钓鱼邮件
攻击者被认为使用网络钓鱼框架(例如 Evilginx2 代理)来进行所谓的中间人攻击 (AiTM) 。在 AiTM 攻击期间 , Evilginx2 等工具充当代理 ,位于网络钓鱼页面和目标公司的合法登录表单之间 。由于代理位于中间 ,当受害者输入他们的凭证并解决 MFA 问题时,代理会窃取 Windows 域生成的Cookie 。这时 ,可以将偷来的Cookie加载到他们自己的建站模板浏览器中,自动登录到受害者的账户中,并绕过MFA 。

攻击者将手机添加为新的 MFA 设备
由于有效Cookie可能会过期或被撤销,因此攻击者会添加新的 MFA 设备并将其链接到被破坏的 Microsoft 365 帐户,这一举动不会生成任何警报或需要与原有帐户所有者进行进一步交互 。
在 Mitiga 看到的案例中 ,攻击者添加了一部手机作为新的身份验证设备 ,以确保他们可以不间断地访问受感染的源码下载帐户。据研究人员称 ,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint。根据日志,他们没有对受害者的收件箱采取任何行动 ,大概只是阅读电子邮件。
然而 ,攻击者可能正在等待合适的时机注入他们自己的电子邮件 ,以将发票付款转移到攻击者控制的银行账户中。高防服务器
很赞哦!(2)
上一篇: 浅谈数据安全治理与隐私计算
下一篇: 投资周界安全解决方案时需要考虑的因素
热门文章
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 企业通过谈判策略降低赎金支付的实战经验
- CISO保障AI业务安全的五个优先事项
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿 源码库网站建设企业服务器香港物理机b2b信息平台云服务器亿华云







