安全客周刊 01月22日
”偷偷摸摸的日志“微软欺骗计划避开了双因素安全系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sekoia公司发现名为Sneaky 2FA的新型网络钓鱼工具包,该工具包通过Telegram销售,针对微软365账户。它利用“中间人”攻击,拦截用户与微软服务器之间的信息,窃取包括双因素验证码在内的账户凭据。该工具包通过伪造微软认证页面和Cloudflare Turnstile验证,诱导用户输入信息。一旦获取账户信息,攻击者即可通过Microsoft 365 API访问用户账户。该工具包以每月200美元的价格出售,并使用被入侵的网站托管钓鱼页面。安全专家可以通过审计日志中的异常用户代理字符串来检测此类攻击,并应提醒员工警惕可疑邮件。

🎣 Sneaky 2FA是一种“中间人”攻击,通过拦截用户与微软服务器之间的通信,窃取账户信息,包括双因素验证码。

🛡️ 该工具包利用伪造的微软认证页面和Cloudflare Turnstile页面,诱骗用户输入凭据,一旦成功,攻击者即可通过Microsoft 365 API访问用户账户。

💰 Sneaky Log通过Telegram销售此工具包,月费200美元,并使用被入侵的WordPress网站和其他域来托管钓鱼页面,这显示了网络犯罪的商业化趋势。

🔍 安全人员可以通过Microsoft 365审计日志检测到与Sneaky 2FA相关的活动,例如,在身份验证流程的每个步骤中,HTTP请求的User-Agent字符串都是不同的硬编码。

⚠️ 员工应警惕可疑邮件,尤其是那些包含二维码或要求紧急操作的邮件,因为这些可能是钓鱼攻击的入口点,例如,Sekoia发现的名为“Final Lien Waiver.pdf”的恶意附件。

发布时间 : 2025-01-22 10:04:54

来自 Sneaky Log 的网络钓鱼即服务工具包会创建虚假的验证页面来获取账户信息,包括双因素安全代码。

法国Sekoia公司1月16日宣布,该公司的安全研究人员在2024年12月检测到了一种新的针对微软365账户的网络钓鱼即服务工具包。

这个名为Sneaky 2FA的工具包是由威胁代理服务Sneaky Log通过Telegram发布的。它与大约 100 个域相关联,至少从 2024 年 10 月起就一直处于活跃状态。

Sneaky 2FA是一种 “中间对手 ”攻击,即拦截两台设备之间发送的信息:在本例中,拦截的是一台装有微软365的设备和一台网络钓鱼服务器。Sneaky 2FA属于商业电子邮件泄露攻击。

Sekoia分析师Quentin Bourgue和Grégoire Clermont在该公司对此次攻击的分析中写道:“与AiTM网络钓鱼和商业电子邮件泄露(BEC)攻击相关的网络犯罪生态系统正在不断演变,威胁行为者伺机从一个PhaaS平台迁移到另一个平台,据说是基于网络钓鱼服务的质量和有竞争力的价格。”

Sneaky 2FA网络钓鱼即服务工具包是如何工作的?

Sneaky Log 通过 Telegram 上的聊天机器人销售网络钓鱼工具包。一旦客户付款,Sneaky Log 就会提供 Sneaky 2FA 源代码的访问权限。Sneaky Log 使用被入侵的 WordPress 网站和其他域来托管触发网络钓鱼工具包的页面。

骗局包括向潜在受害者展示一个虚假的微软认证页面。然后,Sneaky 2FA会显示一个带有 “验证您是人类 ”提示框的Cloudflare Turnstile页面。

如果受害者提供了账户信息,他们的电子邮件和密码就会被发送到钓鱼服务器。Sneaky Log 服务器会检测 Microsoft 365 账户的可用 2FA 方法,并提示用户按照这些方法操作。

用户将被重定向到一个真实的 Office365 URL,但网络钓鱼服务器现在可以通过 Microsoft 365 API 访问用户的账户。

如果钓鱼网站的访问者是机器人、云提供商、代理、VPN、来自数据中心或使用 “与已知滥用相关 ”的 IP 地址,则页面会重定向到与微软相关的维基百科条目。安全研究团队 TRAC Labs 于 2024 年 12 月在一个名为 WikiKit 的网络钓鱼计划中发现了类似的技术。

Sekoia 指出,Sneaky Log 的工具包与风险平台公司 Group-1B 于 2023 年 9 月发现的另一个网络钓鱼工具包共享一些源代码。该工具包与一个名为 W3LL 的威胁行为者有关。

Sneaky Log 以每月 200 美元的价格出售 Sneaky 2FA,以加密货币支付。Sekoia 表示,这比 Sneaky Log 的犯罪竞争对手提供的工具包要便宜一些。

如何检测和减少鬼鬼祟祟的 2FA

Sekoia 说,与 Sneaky 2FA 相关的活动可以在用户的 Microsoft 365 审计日志中检测到。

特别是,安全研究人员在调查网络钓鱼企图时,可能会发现在身份验证流程的每个步骤中,HTTP请求的User-Agent字符串都是不同的硬编码。如果用户身份验证步骤是良性的,就不太可能出现这种情况。

Sekoia 发布了一条 Sigma 检测规则,该规则 “查找 iOS 平台 Safari 用户代理的 Login:login 事件和 Windows 平台 Edge 用户代理的 Login:resume 事件,这两个事件具有相同的相关 ID,并且在 10 分钟内发生。”

安全专业人员可以提醒员工避免与可疑电子邮件互动,包括那些听起来很紧急或可怕的电子邮件。Sekoia 在一封名为 “Final Lien Waiver.pdf ”的恶意电子邮件附件中发现了 Sneaky 2FA,该附件包含一个二维码。二维码中嵌入的URL指向一个被入侵的页面。

近期针对微软的其他网络钓鱼企图

微软的无处不在使其成为威胁行为者的大本营,无论他们是直接实施攻击还是出售网络钓鱼即服务工具。

2023 年,微软的威胁情报团队披露了一个针对 Office 或 Outlook 等服务的网络钓鱼工具包。同年晚些时候,Proofpoint 揭开了 ExilProxy 的面纱,这是一款可以绕过双因素身份验证的网络钓鱼工具包。

2024 年 10 月,Check Point 向微软产品用户发出警告,提醒他们防范试图窃取账户信息的复杂模仿者。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Sneaky 2FA 网络钓鱼 微软365 中间人攻击 双因素验证
相关文章