微软公司采用最新研发的Storm-1167来达到跟踪该集群的目的,指出该网络攻击团伙使用间接代理来达到攻击的目的。网络攻击团伙凭借他们的目标定制网络钓鱼页面并进行会话cookie窃取。此次网络攻击作案手法不同于其他AitM活动,在其他AitM活动中,诱饵页面可以充当反向代理,以获取受害者输入的凭据和基于时间的一次性密码(TOTP)。攻击链从一封指向链接的网络钓鱼电子邮件开始,单击该链接后,受害者会重定向到一个欺骗性的Microsoft登入页面并窃取输入的凭据和TOTP。然后使用获取的密码和会话cookie来冒充用户,并通过重放攻击获得对电子邮件收件箱的未授权访问。该访问权限随后被滥用以获取敏感电子邮件并策划BEC攻击。更为重要的是一种新的基于SMS的双因素身份验证方法被添加到目标账户,以便使用窃取的凭借登录而不会引起任何注意。 文本修缮
时间: 2024-03-29 22:34:44 浏览: 408
Storm-Breaker:使用Ngrok的工具社交工程[访问网络摄像头和麦克风以及Os密码收集器和位置查找器]
微软公司采用最新研发的Storm-1167技术跟踪了该网络攻击团伙,并指出他们使用间接代理来达到攻击的目的。该团伙使用目标定制的网络钓鱼页面并窃取会话cookie,从而实施此次网络攻击。与其他AitM活动不同,该攻击使用诱饵页面来获取受害者输入的凭据和基于时间的一次性密码(TOTP),而不是充当反向代理。攻击链从一封带有链接的网络钓鱼电子邮件开始,单击该链接后,受害者将被重定向到一个欺骗性的Microsoft登录页面,并窃取输入的凭据和TOTP。随后,攻击者使用获取的密码和会话cookie来冒充用户,并通过重放攻击获得对电子邮件收件箱的未授权访问。攻击者滥用此访问权限以获取敏感电子邮件并策划BEC攻击。更为重要的是,攻击者添加了一种新的基于SMS的双因素身份验证方法到目标账户,以便使用窃取的凭据登录而不会引起任何注意。
阅读全文