自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

超1200個網(wǎng)站使用MitM釣魚工具包,允許網(wǎng)絡(luò)犯罪分子繞過 2FA 身份驗證

安全
研究人員發(fā)現(xiàn)1200個站點被部署網(wǎng)絡(luò)釣魚工具包,這些工具包能夠攔截雙因素身份驗證 (2FA) 安全代碼,并允許網(wǎng)絡(luò)犯罪分子繞過這一身份驗證。

據(jù)The Record 12月27日消息,研究人員發(fā)現(xiàn)1200個站點被部署網(wǎng)絡(luò)釣魚工具包,這些工具包能夠攔截雙因素身份驗證 (2FA) 安全代碼,并允許網(wǎng)絡(luò)犯罪分子繞過這一身份驗證。

這些工具包也稱為MitM(中間人)網(wǎng)絡(luò)釣魚工具包。近年來,主流科技公司為其客戶開通2FA 默認安全功能后,這些工具在網(wǎng)絡(luò)犯罪黑社會中變得非常流行。

2FA 默認功能的開通,直接導(dǎo)致了網(wǎng)絡(luò)釣魚者無法繞過2FA 程序,被盜的憑證變得毫無用處。

至少從 2017 年起,威脅行為者開始采用新工具,用來應(yīng)對這種賬戶安全保護的新技術(shù)趨勢。威脅者開始通過竊取通過用戶認證的cookies來繞過2FA,這些cookies是用戶在2FA程序完成后登錄賬戶時創(chuàng)建的瀏覽器文件。

通常情況下,網(wǎng)絡(luò)犯罪分子依靠一類被稱為“信息竊取器”的惡意軟件,從他們設(shè)法感染的計算機中竊取這些身份驗證 cookie 文件。

還有一種竊取特殊的竊取方式,那就是不依賴于受惡意軟件感染的計算機,即在文件從網(wǎng)絡(luò)服務(wù)提供商傳輸?shù)接脩粲嬎銠C的傳輸過程中實施偷竊。

實時網(wǎng)絡(luò)釣魚 VS 中間人網(wǎng)絡(luò)釣魚

在過去的幾年里,網(wǎng)絡(luò)犯罪分子一直在不斷調(diào)整他們的舊式網(wǎng)絡(luò)釣魚工具包,以便繞過 2FA 程序,主要通過以下兩種方式。

第一種稱為“實時網(wǎng)絡(luò)釣魚”,當用戶在訪問釣魚網(wǎng)站時,需要釣魚者在Web 面板前與用戶進行實時互動。

一旦用戶在網(wǎng)絡(luò)釣魚站點上輸入他們的憑據(jù),釣魚者就會使用這些憑據(jù)在真實站點上對自己進行身份驗證。

當攻擊者面臨 2FA 挑戰(zhàn)時,他只需按下一個按鈕,提示用戶輸入實際的 2FA 代碼(通過電子郵件、短信或身份驗證器應(yīng)用程序接收),然后在真實站點上收集并輸入 2FA 令牌,以建立其系統(tǒng)與受害者帳戶之間的合法連接。

實時網(wǎng)絡(luò)釣魚工具一般用于入侵網(wǎng)絡(luò)銀行門戶,用戶登錄會話的活躍時間頂多也就幾分鐘,而且每次重新認證請求都需要另一個2FA 代碼。

因此,使用實時網(wǎng)絡(luò)釣魚的攻擊者不會費心收集身份驗證 cookie,而是立即從帳戶中竊取用戶資金,然后擦除他們的訪問痕跡。

然而,像電子郵件、社交媒體和游戲等類型賬戶,則有著更寬松的用戶登錄會話時長,它們創(chuàng)建的認證cookies有時會在幾年內(nèi)有效。

這為攻擊者預(yù)留出了更多的時間,甚至可以在用戶不知情的情況下,以一個更穩(wěn)定和不會被檢測的方式訪問其賬戶。

這一特征,使得不想涉足分發(fā)信息竊取惡意軟件的攻擊者,更樂于使用中間人網(wǎng)絡(luò)釣魚工具。

攻擊者通過使用反向代理的釣魚工具包,在受害者、網(wǎng)絡(luò)釣魚站點和合法服務(wù)商之間轉(zhuǎn)發(fā)流量。

在MitM 網(wǎng)絡(luò)釣魚站點上進行身份驗證的用戶,實際上登錄到了一個合法站點,但由于所有流量都通過反向代理系統(tǒng),攻擊者因此截獲了身份驗證 cookie 的副本,繼而對該副本進行濫用或轉(zhuǎn)售。

從某種意義上說,中間人網(wǎng)絡(luò)釣魚工具包是不需要人工操作的實時網(wǎng)絡(luò)釣魚工具包,因為一切都是通過反向代理自動完成。

具有諷刺意味的是,現(xiàn)如今許多此類 MitM 網(wǎng)絡(luò)釣魚工具包,都基于安全研究人員開發(fā)的工具,例如 Evilginx、 Muraena和 Modlishka。

MitM 網(wǎng)絡(luò)釣魚工具包越來越受歡迎

在上個月發(fā)表的一項研究中,來自石溪大學和安全公司 Palo Alto Networks 的學者表示,他們分析了這三個 MitM 網(wǎng)絡(luò)釣魚工具包的 13 個版本,并為通過其中一個工具的網(wǎng)絡(luò)流量創(chuàng)建了指紋。

他們利用研究成果開發(fā)了一種名為PHOCA的工具 ,該工具可以檢測網(wǎng)絡(luò)釣魚站點是否正在使用反向代理,這是攻擊者試圖繞過 2FA 并收集身份驗證 cookie 的跡象。

研究人員表示,經(jīng) PHOCA 檢測發(fā)現(xiàn),2020年3月至2021年3月期間,網(wǎng)絡(luò)安全社區(qū)報告為網(wǎng)絡(luò)釣魚站點的 URL中,發(fā)現(xiàn)1220個站點使用了 MitM 網(wǎng)絡(luò)釣魚工具包。

根據(jù) RiskIQ 研究員Yonathan Klijnsma 提供統(tǒng)計數(shù)據(jù),2018年底至2019年初運行反向代理的網(wǎng)絡(luò)釣魚站點大約200個,與最新數(shù)據(jù)相比,這一數(shù)字有了顯著增長。

表明類似 MitM 網(wǎng)絡(luò)釣魚工具包在網(wǎng)絡(luò)犯罪生態(tài)系統(tǒng)中逐漸流行起來。

此外,這類工具包大多數(shù)黑客可以免費下載,且易于運行。黑客論壇上有大量的教程及協(xié)作請求,來幫助威脅者熟悉這種新技術(shù)。

目前,隨著 2FA 在在線服務(wù)中得到更廣泛的采用,越來越多的威脅者將 MitM 技術(shù)納入其釣魚工具包中。這也是為什么該類型相關(guān)研究需要先行。

關(guān)于這項研究的更多信息,研究人員上個月在 ACM CCS 2021 安全會議上展示了他們的研究成果。

報告PDF下載:“捕獲透明網(wǎng)絡(luò)釣魚:分析和檢測 MITM 網(wǎng)絡(luò)釣魚工具包

參考來源:

https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/?__cf_chl_jschl_tk__=D8m4gVZn8Sh79UDWl7Z9H5zaG6..xSrQ88XvSE8sKIo-1640833062-0-gaNycGzNCj0

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2023-12-21 17:48:59

2022-08-12 12:02:43

網(wǎng)絡(luò)釣魚2FA

2024-02-19 15:42:29

2010-07-30 15:20:17

2022-06-06 15:41:51

加密貨幣安全勒索軟件

2023-10-12 12:46:40

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2025-03-27 09:00:00

網(wǎng)絡(luò)犯罪社會工程釣魚攻擊

2021-06-02 10:22:04

釣魚攻擊SolarWinds釣魚郵件

2024-05-30 11:48:30

2017-09-01 12:38:20

windows服務(wù)器windows 200

2023-12-19 10:08:47

2022-11-03 14:33:32

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2023-11-13 16:36:25

2021-11-09 11:40:08

Proofpoint網(wǎng)絡(luò)攻擊電子郵件

2021-12-26 07:59:07

網(wǎng)絡(luò)犯罪攻擊網(wǎng)絡(luò)釣魚

2023-09-01 10:25:54

2025-04-15 09:01:43

點贊
收藏

51CTO技術(shù)棧公眾號