當前熱點-Group-IB:0ktapus網絡釣魚攻擊導致Twilio等130個組織的上萬憑據被竊取

來源:cnBeta.COM

兩周前,Twilio 和 Cloudflare 披露了一場精心策劃的網絡釣魚攻擊,導致兩家公司員工的賬戶憑據被泄露。其中 Twilio 的兩步驗證(2FA)系統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊的幕后黑手,可知 130 個組織近 10000 個賬戶憑據受到了被竊取。


(資料圖片)

訪問:

阿里云服務器精選特惠:1核1G云服務器低至0.9元/月

由 Twilio 和 Cloudflare 披露的細節可知,這輪網絡釣魚攻擊有著相當于外科手術的精確度和執行計劃。

首先,攻擊者通過不明渠道獲得了員工的私人電話號碼(某些情況下還套路到了其家人的號碼),然后通過發送短信來忽悠員工登錄精心偽造的身份驗證頁面。

受害者遭遇的常規網絡釣魚套路(圖自:Group-IB)

40 分鐘內,76 名 Cloudflare 員工陸續收到了釣魚短信 —— 其中包含一個在攻擊實施 40 分鐘前才注冊的域名,以繞過該公司對假冒威脅站點的黑名單防護策略。

緊接著,網絡釣魚攻擊者利用了代理站點來實時執行劫持,并截獲了 Twilio 雙因素(2FA)身份驗證用的一次性驗證碼、并將之套用到了真實站點。

區域波及范圍

于是幾乎在同一時間,攻擊者利用其對 Twilio 網絡的訪問權限、竊取了 Signal Messenger 約 1900 名用戶的電話號碼。

由 Group-IB 周四發布的安全報告可知,Twilio 被卷入了一場被稱作“0Ktapus”的更大規模的網絡釣魚攻擊事件。過去六個月時間里,同樣的套路導致 130 個組織的 9931 個憑據被泄露。

行業波及范圍

分析發現,為了引誘受害者上鉤,幕后攻擊者利用了至少 169 個獨特的互聯網域名 —— 常見包含單點登錄(SSO)、虛擬專用網、多因素認證(MFA)、幫助(HELP)等關鍵詞。

為了充分利用既有的攻擊手段,幕后黑客選擇了通過此前未知的、但相同的網絡釣魚工具包來打造釣魚網站,且規模和范圍前所未有 —— 至少從 2022 年 3 月持續至今。

疑似昵稱“X”的管理員信息

Group-IB 研究人員補充道,正如 Signal 披露的那樣,一旦攻擊者成功侵入了一個組織,它們就能夠迅速轉向、并發起后續的一系列供應鏈攻擊。

雖然沒有指出到底有哪些公司受到了影響,僅稱其中至少有 114 家位于美國、或在美設有分支機構的企業 —— 其中 IT、軟件開發和云服務公司成為了 0ktapus 釣魚攻擊的首要目標。

安全研究人員推測攻擊者位于北卡羅來納州

周四的時候,Okta 也在一篇帖子中透露了其為受害者之一。可知釣魚攻擊者會引誘受害者至 Telegram 頻道,以繞過基于一次性驗證碼的 2FA 驗證防護。

當受害者在精心偽造的站點上輸入用戶名和密碼時,機密信息會即刻傳遞給攻擊者、并導致真實站點淪陷。

ArsTechnica 指出 —— 此類事件的不斷上演,揭示了現代組織在面對手段并不高明的社會工程攻擊時的脆弱性、及其對合作伙伴與客戶能夠造成的深遠影響。

相關文章:

Signal披露1900名客戶電話號碼因Twilio攻擊事件而被泄露

關鍵詞: Group-IB0ktapus網絡釣魚攻擊導致Twilio等130個

推薦

直播更多》

關閉

資訊更多》

焦點

成人婷婷网色偷偷亚洲男人的天堂| 国产偷v国产偷v亚洲高清| 亚洲女同成av人片在线观看| 亚洲成av人在片观看| 亚洲av日韩精品久久久久久a| 亚洲午夜无码久久久久小说| 亚洲AV男人的天堂在线观看| 亚洲国产综合在线| 亚洲天堂电影在线观看| 亚洲噜噜噜噜噜影院在线播放| 亚洲综合色丁香麻豆| 亚洲精品中文字幕无乱码| 亚洲国产美女精品久久| 亚洲国产成人久久综合一区| 亚洲va乱码一区二区三区| 亚洲av无码不卡久久| 国产成人亚洲综合一区| 亚洲色大成网站www永久网站| 亚洲国产成人久久综合| 激情小说亚洲图片| 亚洲精品WWW久久久久久| 久久精品国产亚洲精品| 亚洲精品无码久久久久| 久久精品国产精品亚洲蜜月| 久久久久久亚洲AV无码专区| 亚洲白色白色永久观看| 2019亚洲午夜无码天堂| 亚洲乱色熟女一区二区三区蜜臀| 亚洲偷自拍另类图片二区| 精品无码专区亚洲| 亚洲天堂在线视频| 精品国产亚洲一区二区三区| 久久久久亚洲精品无码蜜桃| 亚洲乱码日产精品BD在线观看| 亚洲一卡一卡二新区无人区| 亚洲Av无码国产情品久久| 最新精品亚洲成a人在线观看| 久久青青成人亚洲精品| 亚洲日本视频在线观看| 亚洲精品无码日韩国产不卡av| 夜色阁亚洲一区二区三区|