您现在的位置是:测试开发营 > 网络安全
攻击者冒充VPN提供商对员工发起攻击,超130家公司已“中招”
测试开发营2025-11-26 19:23:50【网络安全】6人已围观
简介近日,GuidePoint Research和Intelligence TeamGRIT)发现了一个针对英语使用者的持续钓鱼活动,该活动已经针对美国超过130家公司和组织。研究人员指出,自2024年6
近日 ,中招GuidePoint Research和Intelligence Team(GRIT)发现了一个针对英语使用者的攻击攻击公司持续钓鱼活动 ,该活动已经针对美国超过130家公司和组织。充V超

研究人员指出,提供自2024年6月26日以来 ,商对这个威胁行为者注册了与目标组织使用的员工已VPN提供商相似的域名。威胁行为者通常会打电话给员工个人,发起假装来自服务台或IT团队,中招并声称他们正在解决VPN登录问题。服务器租用攻击攻击公司如果这种社工攻击尝试成功,充V超威胁行为者会发送一个短信链接给用户,提供该链接指向假冒公司VPN的商对假网站。
该威胁行为者还为每个目标组织设置了自定义的员工已VPN登录页面 。与此活动相关的发起域名如下 :
ciscoweblink.comciscolinkweb.comciscolinkacc.comciscoacclink.comlinkciscoweb.comfortivpnlink.comvpnpaloalto.comlinkwebcisco.com这些页面与每个组织的合法页面非常相似,包括可用的中招 VPN 组。免费模板但是,在某些情况下 ,威胁行为者已将“TestVPN”和“RemoteVPN”等 VPN 组添加到虚假登录页面的下拉菜单中 ,这可能是作为社会工程攻击中的一种策略。
通过这些虚假登录页面 ,威胁行为者能够收集用户的用户名、高防服务器密码和令牌 ,即使存在多因素认证(MFA)也是如此 。
如果 MFA 使用推送通知,则威胁行为者会指示用户在社交工程调用期间批准推送通知。在最后一步中 ,用户被重定向到目标组织的合法 VPN 地址 ,并可能被要求再次登录 ,从而加强问题已解决的错觉。源码下载
一旦威胁行为者获得对网络的VPN访问权限,他们立即开始扫描网络 ,以识别横向移动 、持久性和进一步权限提升的目标。
GRIT写道:这种钓鱼活动中使用的社会工程类型特别难以检测,因为它通常发生在传统安全工具的可见性之外 ,例如通过直接拨打用户的云计算手机号和使用短信/文本消息。
除非用户报告收到这些类型的电话或消息,否则安全团队甚至可能察觉不到 。威胁行为者还可以通过这种方法针对多个用户,直到他们成功地找到一个容易受到这种攻击的用户。
为了避免安全风险,用户应对过去30天内来自VPN分配IP地址的可疑活动日志进行详细排查 。如果发现任何成功的模板下载入侵迹象要立即与安全团队沟通,并立刻采取相应措施。
很赞哦!(21)
上一篇: Github突遭大规模恶意攻击,大量加密密钥可能泄露!
下一篇: 浅谈物联网设备安全
站长推荐
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- 福布斯:如何确保客户的数据安全
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路! 亿华云香港物理机源码库云服务器网站建设b2b信息平台企业服务器







