據Zscaler的ThreatLabz小組的安全研究人員稱,微軟電子郵件服務的賬戶持有人正在成為一場釣魚活動的目标。
威脅者的努力背後的目标被認為是攻破企業賬戶,以進行商業電子郵件洩露(BEC)攻擊。
正如Bleeping Computer所報道的,基于BEC的活動将看到付款通過使用僞造的文件被轉到黑客的銀行賬戶。
雲安全公司Zscaler說,目标涉及各個行業,如美國、英國、新西蘭和澳大利亞的金融科技、借貸、會計、保險和聯邦信貸聯盟組織。
目前,該活動似乎還沒有得到微軟的妥善處理,幾乎每天都有新的釣魚網站域名發布。
該活動最初于2022年6月被發現,分析家們觀察到針對上述行業的網絡釣魚嘗試突然增加,此外還有微軟電子郵件服務的賬戶持有人。
威脅者會将電子郵件的鍊接作為按鈕或HTML文件,将目标重定向到一個釣魚頁面。Bleeping Computer指出,某些平台不把開放重定向視為漏洞,這導緻這些惡意重定向通過谷歌廣告、Snapchat和DoubleClick進行。
企業和個人正越來越多地轉向多因素認證,以确保其賬戶安全。因此,現在獲得一個登錄電子郵件和密碼不會給黑客提供任何有價值的東西。
像Evilginx2、Muraena和Modilshka這樣的定制網絡釣魚工具和反向代理現在已經開始發揮作用,以繞過支持MFA的賬戶。
釣魚代理基本上充當受害者和電子郵件提供商服務之間的中間人,能夠提取認證cookies。通過這種方法,黑客可以利用偷來的cookies登錄,完全規避賬戶的MFA。
在這個特定的活動中,發現了一個基于代理的定制網絡釣魚工具,它利用Beautiful Soup HTML和XML解析工具,對來自企業登錄的實際登錄頁面進行修改,以納入網絡釣魚組件。
自去年以來,網絡攻擊總體上幾乎翻了一番,而微軟本身也開始通過其安全專家計劃來應對網絡犯罪的快速上升。
,