您现在的位置是:测试开发营 > IT资讯
继Twilio后,Cloudflare员工也遭到了同样的钓鱼攻击
测试开发营2025-11-26 21:46:12【IT资讯】0人已围观
简介继昨日报道了《员工被钓鱼,云通讯巨头Twilio客户数据遭泄露》后,8月9日,知名云服务提供商Cloudflare 也表示,一些公司员工的系统账户凭证也在一次网络钓鱼短信攻击中被盗,手法和上
继昨日报道了《员工被钓鱼,员工也遭样云通讯巨头Twilio客户数据遭泄露》后 ,到同钓鱼8月9日 ,攻击知名云服务提供商Cloudflare 也表示 ,员工也遭样一些公司员工的到同钓鱼系统账户凭证也在一次网络钓鱼短信攻击中被盗,手法和上周 Twilio批露的攻击遭遇如出一辙 。

根据Cloudflare在官方博客发布的员工也遭样说明,云计算大约在 Twilio 遭到攻击的到同钓鱼同时, Cloudflare 的攻击员工也遭到了具有非常相似特征的攻击 ,有至少 76 名员工的员工也遭样个人或工作手机号码收到了钓鱼短信 ,一些短信也发送给了员工的到同钓鱼家人。建站模板虽还无法确定攻击者是攻击以何种方式收集到了员工手机号码 ,但得益于Cloudflare采用了符合 FIDO2 标准的员工也遭样安全密钥,即使攻击者拿到了员工账户,到同钓鱼在尝试登陆时均被成功阻止 。攻击
Cloudflare也透露 ,钓鱼短信提供了一个域名为cloudflare-okta.com的克隆登录页面,源码下载在该页面上输入凭证后 ,AnyDesk 远程访问软件会自动下载到计算机上 ,从而允许攻击者远程控制其设备。该域名是通过 Porkbun注册,和 Twilio攻击中出现的钓鱼登录页面的域名系同一家注册商。

发送给 Cloudflare 员工的源码库网络钓鱼短信 (Cloudflare)
在这起攻击事件中 ,Cloudflare采用了多种手段进行防御:
使用 Cloudflare Gateway 阻止钓鱼页面识别所有受影响的 Cloudflare 员工账户并重置受损凭证识别并拆除攻击者部署的基础设施更新检测以识别任何后续攻击尝试审核服务访问日志以获取任何其他的攻击迹象可见,Cloudflare凭借有效的防御手段成功抵御了这次钓鱼攻击,Twilio 则未能幸免 ,尽管事后 Twilio 通过联系运营商和服务提供商对关闭了攻击者的免费模板URL ,但攻击者也能通过更换运营商和服务提供商的方式继续他们的攻击 。所以俗话说的好 ,打铁还需自身硬。
很赞哦!(5142)
站长推荐
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- 第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)
- 改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)
- 索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)
- 安卓手机怎么空手接电话
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失) 源码库香港物理机企业服务器亿华云b2b信息平台云服务器网站建设







