日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
黑客正使用AiTM攻擊監(jiān)控企業(yè)高管的Microsoft365帳戶

據(jù)Bleeping Computer8月24日消息,一項(xiàng)新的商業(yè)電子郵件泄露 (BEC) 活動(dòng)正將復(fù)雜的魚叉式網(wǎng)絡(luò)釣魚與中間人攻擊 (AiTM) 策略相結(jié)合,以入侵企業(yè)高管的 Microsoft 365 帳戶,其中包括受多因素身份驗(yàn)證 (MFA) 保護(hù)的帳戶。

創(chuàng)新互聯(lián)建站專注于沙河網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗(yàn)。 熱誠(chéng)為您提供沙河營(yíng)銷型網(wǎng)站建設(shè),沙河網(wǎng)站制作、沙河網(wǎng)頁(yè)設(shè)計(jì)、沙河網(wǎng)站官網(wǎng)定制、重慶小程序開發(fā)公司服務(wù),打造沙河網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供沙河網(wǎng)站排名全網(wǎng)營(yíng)銷落地服務(wù)。

Mitiga 的研究人員在一次事件響應(yīng)案例中發(fā)現(xiàn)了這一活動(dòng),這是一種典型的商業(yè)電子郵件泄露攻擊,目的是在入侵并監(jiān)控首席執(zhí)行官或首席財(cái)務(wù)官等高級(jí)員工的賬戶后適時(shí)進(jìn)行通信,并在適當(dāng)?shù)臅r(shí)候回復(fù)電子郵件,將大筆資金交易轉(zhuǎn)移到他們控制的銀行賬戶。

在攻擊開始時(shí),攻擊者會(huì)向目標(biāo)發(fā)送謊稱付款的公司銀行賬戶由于財(cái)務(wù)審計(jì)而被凍結(jié)的釣魚郵件,并附有新的付款指令,這些指令會(huì)切換到由攻擊者控制的銀行賬戶。

在Mitiga例舉的一個(gè)攻擊樣例中,對(duì)公司高管的攻擊始于一封看似來(lái)自 DocuSign 的網(wǎng)絡(luò)釣魚電子郵件,(DocuSign 是一種在企業(yè)環(huán)境中廣泛使用的電子協(xié)議管理平臺(tái)),雖然電子郵件沒有通過(guò) DMARC 檢查,但 Mitiga 發(fā)現(xiàn), DocuSign 針對(duì)垃圾郵件的常見安全錯(cuò)誤配置有助于它進(jìn)入目標(biāo)的收件箱。單擊“查看文檔”按鈕時(shí),受害者會(huì)被帶到一個(gè)欺騙域上的網(wǎng)絡(luò)釣魚頁(yè)面,要求收件人登錄到 Windows 域。

發(fā)送給目標(biāo)高管的網(wǎng)絡(luò)釣魚郵件

攻擊者被認(rèn)為使用網(wǎng)絡(luò)釣魚框架(例如 Evilginx2 代理)來(lái)進(jìn)行所謂的中間人攻擊 (AiTM) 。在 AiTM 攻擊期間, Evilginx2 等工具充當(dāng)代理,位于網(wǎng)絡(luò)釣魚頁(yè)面和目標(biāo)公司的合法登錄表單之間。由于代理位于中間,當(dāng)受害者輸入他們的憑證并解決 MFA 問題時(shí),代理會(huì)竊取 Windows 域生成的Cookie。這時(shí),可以將偷來(lái)的Cookie加載到他們自己的瀏覽器中,自動(dòng)登錄到受害者的賬戶中,并繞過(guò)MFA。

攻擊者將手機(jī)添加為新的 MFA 設(shè)備

由于有效Cookie可能會(huì)過(guò)期或被撤銷,因此攻擊者會(huì)添加新的 MFA 設(shè)備并將其鏈接到被破壞的 Microsoft 365 帳戶,這一舉動(dòng)不會(huì)生成任何警報(bào)或需要與原有帳戶所有者進(jìn)行進(jìn)一步交互。

在 Mitiga 看到的案例中,攻擊者添加了一部手機(jī)作為新的身份驗(yàn)證設(shè)備,以確保他們可以不間斷地訪問受感染的帳戶。據(jù)研究人員稱,攻擊者正利用這種隱秘的漏洞幾乎完全地訪問 Exchange 和 SharePoint。根據(jù)日志,他們沒有對(duì)受害者的收件箱采取任何行動(dòng),大概只是閱讀電子郵件。

然而,攻擊者可能正在等待合適的時(shí)機(jī)注入他們自己的電子郵件,以將發(fā)票付款轉(zhuǎn)移到攻擊者控制的銀行賬戶中。


分享名稱:黑客正使用AiTM攻擊監(jiān)控企業(yè)高管的Microsoft365帳戶
網(wǎng)頁(yè)路徑:http://www.5511xx.com/article/cdshoed.html