美联储警告:黑客正在绕过MFA进行云计算攻击

VSole2021-01-21 08:03:14

美联储警告称,网络犯罪分子通过绕过多因素认证(MFA),从而成功的攻击了美国多家机构的云服务。 根据网络安全和基础设施安全局(CISA)周三发布的警报,最近有 "几起成功地入侵云端设施的网络攻击 "。根据该机构的说法,大多数攻击都是利用了网络配置错误等漏洞来进行的攻击。 警报概述:"这种类型的攻击经常在员工使用公司笔记本电脑和个人设备访问云服务时发生,尽管机构使用了安全工具,但是被攻击的组织的网络环境通常是非常薄弱的,使得黑客能够很容易地进行攻击。" 例如,在一个案例中,一个组织不需要使用虚拟专用网络来让员工远程访问公司网络。 CISA解释说:"虽然他们的服务器位于公司的防火墙内,但由于目前远程办公的需要,为了让员工远程访问它,他们将服务器的80端口对外开放,这样就很容易使该组织受到网络攻击" 该机构还指出,网络钓鱼和 "cookie传递 "攻击是进行云端攻击的主要攻击方式。 网络钓鱼和绕过MFA 在网络钓鱼攻击方面,目标通常会收到含有恶意链接的电子邮件。有的电子邮件会伪装成文件托管服务的警报。在这两种情况下,恶意链接都会跳转到一个钓鱼页面,并要求他们提供账户登录凭证。网络犯罪分子因此获得了登录云端服务的权限。 根据警报:"CISA观察到攻击者的登录地在国外(尽管攻击者可能使用代理或The Onion Router(Tor)来伪造他们的位置),然后,攻击者会使用组织的帐户,给用户发送钓鱼邮件进行攻击。在某些情况下,这些电子邮件中还含有该组织的文件托管服务的文件链接。" 与此同时,攻击者已经能够利用 "传递cookie "攻击来绕过MFA。浏览器的cookie用于存储用户的认证信息,这样可以使网站保持用户的登录状态。在满足MFA验证的条件后,认证信息会被存储在cookie中,因此用户之后就不会再被提示进行MFA检查。 因此,如果攻击者使用了正确的cookie,他们就可以在一个浏览器会话中被认证为合法用户,从而绕过所有的MFA检查。正如Stealthbits在最近的一篇文章中所解释的那样,攻击者需要欺骗用户点击钓鱼邮件等方式来入侵用户的系统,然后使用一个很简单的命令就可以从机器上提取相应的cookie。 KnowBe4的数据驱动防御架构师Roger Grimes通过电子邮件表示:"需要注意的是,如果企业不了解MFA的漏洞和黑客绕过认证的方法,那么企业还不如不使用它,如果你认为使用MFA可以使企业更加安全 (事实并非如此),那么你的防御措施可能会不堪一击。但如果你了解MFA是如何被攻击的,并且把这些和MFA的用户以及它的系统设计者来分享,你的云服务就更加安全。关键是要意识到,一切都可能会被黑客攻击。MFA并不是一种特殊的、神奇的防御措施,任何黑客都无法攻破。相反,围绕MFA进行网络安全意识培训是非常重要的,因为也只有这样,组织的云服务才会更加安全。" 转发规则的利用 CISA表示,它还观察到攻击者在入侵成功后,通过利用电子邮件转发规则来收集敏感信息。 转发规则允许用户将工作邮件发送到他们自己的电子邮件账户中,这个功能对于远程办公人员来说是一个非常有用的功能。 CISA表示,它已经观察到攻击者通过修改用户账户上的电子邮件规则,从而将电子邮件重定向到攻击者自己控制的账户上。 据该机构称:"攻击者还修改了现有的规则,搜索用户的电子邮件信息(主题和正文),寻找与金融相关的关键字,然后将电子邮件转发到攻击者的账户上,为了防止用户看到警告信息,攻击者还创建了新的邮箱规则,将用户收到的某些邮件(特别是带有某些钓鱼相关关键词的邮件)转发到合法用户的RSS Feeds或RSS订阅文件夹中。 云安全 在当前社会发展的趋势下,云端应用在未来一年内会加速发展,软件即服务、云托管存储将推动这一趋势的发展。Rebyc的一项研究发现,35%的受访公司表示,他们计划在2021年将工作内容向云端进行迁移。 相应地,云端应用和云端环境也越来越受到攻击者的关注。例如,在12月份,美国国家安全局发布警告称,攻击者已经研发出了利用企业内部网络访问漏洞来入侵云端的技术。 该警告写道:"网络攻击者正在利用联合认证环境中的漏洞来访问受保护的数据,这种攻击一般发生在攻击者获得对受害者内部网络的访问权限之后。攻击者利用企业内部的访问权限来破坏资源访问权的授予机制,或者破坏具有云资源管理能力的管理员的凭证。"

来源:51CTO

黑客cookie
本作品采用《CC 协议》,转载必须注明作者和本文链接
持续的攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 漏洞,该插件具有超过 40,000 个活动安装。
在XSS攻击中,威胁行为者将恶意JavaScript脚本注入易受攻击的网站,这些脚本将在访问者的Web浏览器中执行。
本周,谷歌威胁分析小组(TAG)发现,一种Cookie盗窃恶意软件被用于针对YouTube创作者进行网络钓鱼攻击。 来自俄罗斯的黑客“雇佣兵”
中关村在线消息,黑客在几日前入侵了EA的服务器,窃取了大约750GB数据,并完全访问了FIFA21配对服务器、FIFA 22 API密钥和一些微软Xbox和索尼的软件开发工具包。据悉,黑客在网络上声称自己还窃取了Frostbite的源代码和调试工具,该工具可以为为EA的战地、FIFA和Madden系列游戏提供支持。
黑客先是寄送了钓鱼邮件,将用户导至AiTM钓鱼页面,进而窃取用户的凭证与期间Cookie,随之黑客即利用所取得的凭证及登陆期间权限,以受害者的邮件帐号展开商业电子邮件诈骗。微软强调,此攻击无关用户所采用的登陆机制,亦非MFA机制的安全漏洞,仅仅是因为黑客挟持了用户的登陆期间,而能以用户的身分运作。根据微软的分析,最快的攻击行动在盗走凭证及期间Cookie的5分钟之后,便展开了BEC诈骗。
同时漏洞出现的原因也是有很多种的,在众多的网络安全攻击中,漏洞也经常被黑客利用来进行攻击,一旦漏洞被黑客利用了,那么对于一个企业或是组织来说,都是一个很大的影响。据了解被发现漏洞的Ring应用程序,它可以让用户对来自多个设备的视屏源进行监控,例如:视频门铃、警报系统以及安全摄像头等,根据统计它在Android的应用程序中,已经有高达1000万次的下载量了。
近日,网络安全公司Cyble报告了一类冒充字节跳动旗下热门视频剪辑工具CapCut的恶意软件分发活动。利用CapCut的流行,不法分子创建了多个伪装成提供CapCut下载服务的网站,实际目的是分发各种恶意软件。另一个恶意活动则通过CapCut_Pro_Edit_Video.rar文件在用户设备上加载Redline Stealer和.NET可执行文件。Redline 是一种常见的信息窃取程序,能够获取存储在Web浏览器和应用程序中的数据。.NET文件的作用则是绕过AMSI Windows安全功能,确保Redline在受感染的系统上运行而不被发现。
根据卡巴斯基的最新报告,有黑客通过 YouTube 针对游戏玩家来传播恶意软件。一旦感染该恶意软件,黑客就可以从受害者的系统中窃取各种凭据,然后再使用它们来欺骗更多用户。
据外媒网站报道,朝鲜黑客正利用基于 Chromium 的网络浏览器,部署一个恶意扩展程序,该扩展程序能够从 Gmail 和 AOL 窃取电子邮件内容。据了解,网络安全公司 Volexity将恶意软件归咎于一个名为 SharpTongue 的活动集群,据说该集群与一个公开称为Kimsuky的对抗性集体有重叠。研究人员表示,Kimsuky在攻击中使用恶意扩展并不新鲜。
Ducktail 窃取恶意软件背后的越南威胁行为者与 2023 年 3 月至 10 月初开展的一项新活动有关,该活动针对印度的营销专业人士,旨在劫持 Facebook 企业帐户。
VSole
网络安全专家