當前熱點-Group-IB:0ktapus網絡釣魚攻擊導致Twilio等130個組織的上萬憑據被竊取

來源:cnBeta.COM

兩周前,Twilio 和 Cloudflare 披露了一場精心策劃的網絡釣魚攻擊,導致兩家公司員工的賬戶憑據被泄露。其中 Twilio 的兩步驗證(2FA)系統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊的幕后黑手,可知 130 個組織近 10000 個賬戶憑據受到了被竊取。


(資料圖片)

訪問:

阿里云服務器精選特惠:1核1G云服務器低至0.9元/月

由 Twilio 和 Cloudflare 披露的細節可知,這輪網絡釣魚攻擊有著相當于外科手術的精確度和執行計劃。

首先,攻擊者通過不明渠道獲得了員工的私人電話號碼(某些情況下還套路到了其家人的號碼),然后通過發送短信來忽悠員工登錄精心偽造的身份驗證頁面。

受害者遭遇的常規網絡釣魚套路(圖自:Group-IB)

40 分鐘內,76 名 Cloudflare 員工陸續收到了釣魚短信 —— 其中包含一個在攻擊實施 40 分鐘前才注冊的域名,以繞過該公司對假冒威脅站點的黑名單防護策略。

緊接著,網絡釣魚攻擊者利用了代理站點來實時執行劫持,并截獲了 Twilio 雙因素(2FA)身份驗證用的一次性驗證碼、并將之套用到了真實站點。

區域波及范圍

于是幾乎在同一時間,攻擊者利用其對 Twilio 網絡的訪問權限、竊取了 Signal Messenger 約 1900 名用戶的電話號碼。

由 Group-IB 周四發布的安全報告可知,Twilio 被卷入了一場被稱作“0Ktapus”的更大規模的網絡釣魚攻擊事件。過去六個月時間里,同樣的套路導致 130 個組織的 9931 個憑據被泄露。

行業波及范圍

分析發現,為了引誘受害者上鉤,幕后攻擊者利用了至少 169 個獨特的互聯網域名 —— 常見包含單點登錄(SSO)、虛擬專用網、多因素認證(MFA)、幫助(HELP)等關鍵詞。

為了充分利用既有的攻擊手段,幕后黑客選擇了通過此前未知的、但相同的網絡釣魚工具包來打造釣魚網站,且規模和范圍前所未有 —— 至少從 2022 年 3 月持續至今。

疑似昵稱“X”的管理員信息

Group-IB 研究人員補充道,正如 Signal 披露的那樣,一旦攻擊者成功侵入了一個組織,它們就能夠迅速轉向、并發起后續的一系列供應鏈攻擊。

雖然沒有指出到底有哪些公司受到了影響,僅稱其中至少有 114 家位于美國、或在美設有分支機構的企業 —— 其中 IT、軟件開發和云服務公司成為了 0ktapus 釣魚攻擊的首要目標。

安全研究人員推測攻擊者位于北卡羅來納州

周四的時候,Okta 也在一篇帖子中透露了其為受害者之一。可知釣魚攻擊者會引誘受害者至 Telegram 頻道,以繞過基于一次性驗證碼的 2FA 驗證防護。

當受害者在精心偽造的站點上輸入用戶名和密碼時,機密信息會即刻傳遞給攻擊者、并導致真實站點淪陷。

ArsTechnica 指出 —— 此類事件的不斷上演,揭示了現代組織在面對手段并不高明的社會工程攻擊時的脆弱性、及其對合作伙伴與客戶能夠造成的深遠影響。

相關文章:

Signal披露1900名客戶電話號碼因Twilio攻擊事件而被泄露

關鍵詞: Group-IB0ktapus網絡釣魚攻擊導致Twilio等130個

推薦

直播更多》

關閉

資訊更多》

焦點

国产亚洲?V无码?V男人的天堂| 亚洲色偷偷色噜噜狠狠99网| 在线观看亚洲电影| 亚洲AV无码无限在线观看不卡| 亚洲成在人线中文字幕| 亚洲精品456在线播放| 亚洲视频中文字幕在线| 久久久久久亚洲Av无码精品专口| 亚洲国产精品无码专区| 亚洲国产第一站精品蜜芽| 亚洲成a人片在线观看日本| 亚洲日韩精品无码专区网址| 亚洲日韩精品无码专区网址 | 在线观看亚洲精品福利片| 亚洲欧洲精品成人久久曰影片| 亚洲第一视频在线观看免费| 亚洲国产成人影院播放| 亚洲第一区在线观看| 亚洲情侣偷拍精品| 久久精品九九亚洲精品天堂| 亚洲av无码专区国产乱码在线观看 | 中文字幕亚洲精品资源网| 久久精品国产亚洲77777| 亚洲第一成年人网站| 亚洲制服丝袜一区二区三区| 国产精品亚洲精品| 亚洲欧美日韩一区二区三区| 国产精品亚洲精品久久精品| 亚洲AV网站在线观看| 国产精品亚洲精品日韩已方 | 亚洲精品无码日韩国产不卡?V| 亚洲综合最新无码专区| 亚洲精品中文字幕乱码三区| 亚洲AV成人一区二区三区AV| 精品亚洲成a人片在线观看| 亚洲国产日韩在线成人蜜芽 | 亚洲色少妇熟女11p| 午夜亚洲国产精品福利| 久久青青草原亚洲av无码| 亚洲VA中文字幕不卡无码| 亚洲综合久久久久久中文字幕|