針對微軟企業(yè)電子郵件服務(wù),大規(guī)模網(wǎng)絡(luò)釣魚攻擊來襲
近期,來自ThreatLabz的安全研究人員發(fā)現(xiàn)了一批大規(guī)模的網(wǎng)絡(luò)釣魚活動,該活動使用中間人攻擊 (AiTM) 技術(shù)以及多種規(guī)避策略。據(jù)該公司本周二發(fā)布的一份公告,上個月微軟遭遇的一次網(wǎng)絡(luò)釣魚攻擊中似乎也使用了這種中間人攻擊技術(shù)。ThreatLabz還透露,從Zscaler 云收集的情報(bào)分析,6月的大規(guī)模網(wǎng)絡(luò)攻擊中使用高級網(wǎng)絡(luò)釣魚工具包的情況有所增加,而使用這項(xiàng)新攻擊技術(shù)的釣魚活動也在增加。
據(jù)分析,這些網(wǎng)絡(luò)釣魚活動和微軟發(fā)現(xiàn)的活動如出一轍,它們不但使用AiTM繞過多因素身份驗(yàn)證 (MFA),還在攻擊的各個階段使用了多種規(guī)避技術(shù),旨在繞過典型的電子郵件安全和網(wǎng)絡(luò)安全解決方案。ThreatLabz認(rèn)為該活動是專門為使用微軟電子郵件服務(wù)的企業(yè)而設(shè)計(jì)的。 “商業(yè)電子郵件泄露 (BEC) 對企業(yè)來說仍是一個威脅,此次活動進(jìn)一步強(qiáng)調(diào)了防范此類攻擊的必要性?!?/p>
ThreatLabz表示,這些網(wǎng)絡(luò)釣魚攻擊第一步就是向受害者發(fā)送帶有惡意鏈接的電子郵件,威脅參與者幾乎每天都在注冊新的網(wǎng)絡(luò)釣魚域名,并且大多數(shù)目標(biāo)企業(yè)是金融科技、貸款、金融、保險(xiǎn)、會計(jì)、能源和聯(lián)邦信用合作社行業(yè)等行業(yè)。而且多數(shù)目標(biāo)企業(yè)位于美國、英國、新西蘭和澳大利亞。
雖然多因素身份認(rèn)證在大部分的時間可以保障安全,但也不能完全信任其帶來的安全性。畢竟通過使用中間人攻擊(AiTM)和巧妙的規(guī)避技術(shù),威脅參與者還是可以繞過傳統(tǒng)和高級安全解決方案。作為額外的預(yù)防措施,ThreatLabz 表示用戶不應(yīng)打開附件或單擊來自不受信任或未知來源的電子郵件中的鏈接。作為最佳實(shí)踐,用戶應(yīng)在輸入任何憑據(jù)之前驗(yàn)證瀏覽器地址欄中的 URL。