網絡安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現了一種新型網絡釣魚活動。調查顯示,攻擊者正使用 AiTM 中間人技術,來繞過當前的 MFA 多因素身份驗證,且企業客戶很容易受到這方面的影響。
顧名思義,AiTM 技術會將攻擊者置于通訊流程的中間節點,以攔截客戶端與服務器之間的身份驗證過程,從而在交換期間竊取登陸憑證。
換言之,MFA 多因素身份驗證信息本身,也會被攻擊者給盜用。Zcaler 旗下 ThreatLabz 對本輪網絡釣魚活動展開了分析,并得出了以下幾個結論。
(1)首先,使用微軟電子郵件服務的企業客戶,成為了本輪大規模網絡釣魚活動的主要目標。
(2)其次,問題都源于攻擊者向受害者散播的帶有惡意鏈接的電子郵件。
(3)在 Zscaler 發表文章時,攻擊仍處于活躍狀態。且幾乎每天,威脅行為者都會注冊新的釣魚郵件域名。
(4)在此情況下,一旦某位高管的商業電子郵件被此類釣魚攻擊所攻破,后續就會成為在企業內進一步散播的新感染源頭。
(5)包括美國、英國、新西蘭、澳大利亞在內的許多地區,其金融科技、貸款、保險、能源與制造等關鍵垂直行業,都成為了本輪攻擊的重點目標。
(6)為實現攻擊目的,幕后黑手使用了能夠繞過 MFA 多因素身份驗證、基于代理的自定義網絡釣魚工具包。
(7)攻擊者擅于利用各種偽裝和瀏覽器指紋識別技術,以繞過 URL 自動分析系統。
(8)結合諸多 URL 重定向方法,以規避企業的電子郵件 URL 分析解決方案。
(9)濫用 CodeSandbox 和 Glitch 等合法的線上代碼編輯服務,以延長攻擊活動的“質保期限”。
(10)Zscaler 還留意到,攻擊者注冊的某些域名,明顯山寨了美國聯邦信用合作社的名稱(存在故意的近似拼寫錯誤)。
最后,有關本輪 AiTM 攻擊的更多細節,還請移步至 Zscaler 官方博客查看(傳送門)。
網站首頁 |網站簡介 | 關于我們 | 廣告業務 | 投稿信箱
Copyright © 2000-2020 www.xnbt.net All Rights Reserved.
中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
聯系郵箱:920 891 263@qq.com
主站蜘蛛池模板: 女人扒开腿让男生猛桶动漫| 男人把女人桶爽30分钟一| 免费看黄a级毛片| 欧美人善交videosg| 麻豆三级视频| 被夫上司持续入侵大桥未久| 人人爽人人澡人人高潮| 妞干网免费视频观看| 品色堂永久免费| 欧美kkk4444在线观看| 成年福利片120秒体验区| 无翼日本全彩漫画大全全彩| 从镜子里看我怎么c你| 色综合视频一区二区三区| 亚洲国产精品久久网午夜| 免费观看四虎精品国产永久| 四虎在线视频免费观看| ipx-412天海翼在线播放| 嘟嘟嘟www在线观看免费高清| 一区二区三区国产最好的精华液| 一二三四在线观看免费高清视频| 又大又硬又爽免费视频| 国产馆手机在线观看| 小sao货水好多真紧h视频| 产国语一级特黄aa大片| 99精品视频在线免费观看| 麻豆床传媒| 印度精品性hd高清| 野花社区在线观看www| 天天夜夜狠狠| 波多野结衣免费在线观看| free性泰国女人hd| 中文字幕avdvd| 中文字字幕在线精品乱码app| 波多野结大战三个黑鬼| av天天看| 亚洲欧美成人一区二区在线电影 | 男人天堂网在线观看| 蜜桃成熟时仙子| 卡一卡2卡3高清乱码网| 久久精品国产亚洲精品|