数据库

黑客正使用AiTM攻击监控企业高管的 Microsoft 365 帐户

字号+作者:创站实验室来源:网络安全2025-11-26 19:06:31我要评论(0)

据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 36

据Bleeping Computer8月24日消息 ,黑客户一项新的正使t帐商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的用A业高 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的攻管帐户。

Mitiga 的击监研究人员在一次事件响应案例中发现了这一活动  ,这是控企一种典型的商业电子邮件泄露攻击 ,目的黑客户是在入侵并监控首席执行官或首席财务官等高级员工的服务器租用账户后适时进行通信 ,并在适当的正使t帐时候回复电子邮件 ,将大笔资金交易转移到他们控制的用A业高银行账户 。

在攻击开始时 ,攻管攻击者会向目标发送谎称付款的击监公司银行账户由于财务审计而被冻结的钓鱼邮件,并附有新的控企付款指令,这些指令会切换到由攻击者控制的黑客户银行账户。

在Mitiga例举的正使t帐一个攻击样例中 ,源码下载对公司高管的用A业高攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件 ,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台) ,虽然电子邮件没有通过 DMARC 检查,但 Mitiga 发现 , DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱。单击“查看文档”按钮时,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域。香港云服务器

发送给目标高管的网络钓鱼邮件

攻击者被认为使用网络钓鱼框架(例如 Evilginx2 代理)来进行所谓的中间人攻击 (AiTM)   。在 AiTM 攻击期间 , Evilginx2 等工具充当代理,位于网络钓鱼页面和目标公司的合法登录表单之间。由于代理位于中间,当受害者输入他们的凭证并解决 MFA 问题时,代理会窃取 Windows 域生成的Cookie。这时,可以将偷来的Cookie加载到他们自己的免费模板浏览器中 ,自动登录到受害者的账户中,并绕过MFA。

攻击者将手机添加为新的 MFA 设备

由于有效Cookie可能会过期或被撤销,因此攻击者会添加新的 MFA 设备并将其链接到被破坏的 Microsoft 365 帐户,这一举动不会生成任何警报或需要与原有帐户所有者进行进一步交互。

在 Mitiga 看到的案例中 ,攻击者添加了一部手机作为新的身份验证设备,以确保他们可以不间断地访问受感染的模板下载帐户 。据研究人员称 ,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint 。根据日志 ,他们没有对受害者的收件箱采取任何行动 ,大概只是阅读电子邮件 。

然而,攻击者可能正在等待合适的时机注入他们自己的电子邮件,以将发票付款转移到攻击者控制的银行账户中 。建站模板

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 提升智能建筑网络弹性的七种方法

    提升智能建筑网络弹性的七种方法

    2025-11-26 17:21

  • 赶快更新!Apple 出现多个安全漏洞

    赶快更新!Apple 出现多个安全漏洞

    2025-11-26 16:56

  • 工业物联网攻击是否对企业构成严重威胁?

    工业物联网攻击是否对企业构成严重威胁?

    2025-11-26 16:27

  • 投资周界安全解决方案时需要考虑的因素

    投资周界安全解决方案时需要考虑的因素

    2025-11-26 16:27

网友点评