超过 130 家公司卷入了欺骗多因素身份验证系统的庞大网络钓鱼活动。
针对 Twilio 和 Cloudflare 员工的针对性攻击与大规模网络钓鱼活动有关,该活动导致 9,931 多个组织的 130 个帐户遭到入侵。 这些活动与研究人员对身份和访问管理公司 Okta 的集中滥用有关,该公司使威胁参与者获得了 0ktapus 的绰号。
“威胁参与者的主要目标是从目标组织的用户那里获取 Okta 身份凭证和多因素身份验证 (MFA) 代码,”Group-IB 研究人员写道 在最近的报告中. “这些用户收到的短信包含指向模仿其组织 Okta 身份验证页面的网络钓鱼站点的链接。”
受影响的有 114 家美国公司,另外还有 68 个国家/地区的受害者。
Group-IB 的高级威胁情报分析师 Roberto Martinez 表示,攻击的范围仍然未知。 他说:“0ktapus 活动取得了令人难以置信的成功,它的全部规模可能在一段时间内还不得而知。”
0ktapus 黑客想要什么
据信 0ktapus 攻击者通过瞄准电信公司开始他们的活动,希望能够获得潜在目标的电话号码。
虽然不确定攻击者究竟是如何获得用于 MFA 相关攻击的电话号码列表,但理论研究人员认为,0ktapus 攻击者开始了针对电信公司的活动。
研究人员写道:“[A] 根据 Group-IB 分析的受损数据,威胁行为者通过针对移动运营商和电信公司开始攻击,并且本可以从这些初始攻击中收集数据。”
接下来,攻击者通过短信向目标发送钓鱼链接。 这些链接指向模仿目标雇主使用的 Okta 身份验证页面的网页。 然后要求受害者提交 Okta 身份凭证以及员工用于保护其登录的多因素身份验证 (MFA) 代码。
在伴随 技术博客,Group-IB 的研究人员解释说,大多数软件即服务公司的最初妥协是多管齐下攻击的第一阶段。 0ktapus 的最终目标是访问公司邮件列表或面向客户的系统,以期促进供应链攻击。
在一个可能的相关事件中,在 Group-IB 上周晚些时候发布报告的几个小时内,DoorDash 公司透露,它是一次攻击的目标,具有 0ktapus 式攻击的所有特征。
爆炸半径:MFA 攻击
在一个 博客文章 DoorDash 透露; “未经授权的一方使用被盗的供应商员工凭据来访问我们的一些内部工具。” 根据该帖子,攻击者继续从客户和送货人员那里窃取个人信息,包括姓名、电话号码、电子邮件和送货地址。
据 Group-IB 报道,在其活动过程中,攻击者破坏了 5,441 个 MFA 代码。
“像 MFA 这样的安全措施看起来很安全……但很明显,攻击者可以用相对简单的工具来克服它们,”研究人员写道。
“这是又一次网络钓鱼攻击,表明对手绕过所谓的安全多因素身份验证是多么容易,”KnowBe4 的数据驱动防御布道者 Roger Grimes 通过电子邮件在一份声明中写道。 “将用户从容易被钓鱼的密码转移到容易被钓鱼的 MFA 根本没有好处。 这需要大量的努力、资源、时间和金钱,而不是为了获得任何好处。”
为了缓解 0ktapus 式的活动,研究人员建议在 URL 和密码周围保持良好的卫生习惯,并使用 FIDO2符合 MFA 的安全密钥。
“无论有人使用什么 MFA,”Grimes 建议,“用户应该了解针对他们的 MFA 形式实施的常见攻击类型,如何识别这些攻击,以及如何应对。 当我们告诉用户选择密码时,我们会这样做,但当我们告诉他们使用据称更安全的 MFA 时,我们不会这样做。”
- :具有
- :是
- :不是
- 114
- 9
- a
- 关于
- 滥用
- ACCESS
- 访问管理
- 根据
- 账户
- 横过
- 演员
- 增加
- 额外
- 地址
- 建议
- 驳
- 所有类型
- an
- 分析人士
- 分析
- 和
- 另一个
- 任何
- 出现
- 保健
- 围绕
- AS
- At
- 攻击
- 攻击
- 认证
- BE
- 很
- 开始
- 开始
- 作为
- 相信
- 得益
- 但是
- by
- 营销活动
- 活动
- CAN
- 清除
- CloudFlare的
- 代码
- 提交
- 相当常见
- 公司
- 公司
- 妥协
- 可以
- 国家
- 课程
- 资历
- 合作伙伴
- data
- 数据驱动
- 国防
- 交货
- do
- 不
- 别
- DoorDash
- 容易
- 易
- 邮箱地址
- 员工
- 传播者
- 究竟
- 说明
- 促进
- 公司
- 企业
- 重点
- 针对
- 申请
- 止
- ,
- Gain增益
- 获得
- 得到
- 目标
- 非常好
- 团队
- 黑客
- 标志
- 硬
- 辛勤工作
- 有
- he
- 希望
- HOURS
- 创新中心
- How To
- HTTPS
- 身分
- 身份和访问管理
- in
- 事件
- 包含
- 令人难以置信
- 信息
- 初始
- 房源搜索
- 内部
- IT
- 它的
- JPG
- 键
- 已知
- 名:
- 晚了
- 导致
- 链接
- 清单
- 书单
- 登录
- 占地
- 邮件
- 颠覆性技术
- 大规模
- 可能..
- 措施
- 条未读消息
- 外交部
- 减轻
- 联络号码
- 钱
- 更多
- 大多
- 移动
- 多因素认证
- 多因素身份验证
- 名称
- 没有
- 数字
- 获得
- 获得
- of
- 奥克塔
- on
- 一
- 运营商
- or
- 组织
- 组织
- 我们的
- 超过
- 克服
- 简介
- 页
- 党
- 密码
- 员工
- 个人
- 钓鱼
- 网络钓鱼攻击
- 网络钓鱼活动
- 钓鱼网站
- 电话
- 挑
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 可能
- 帖子
- 潜力
- 小学
- 出版
- 收到
- 最近
- 承认
- 建议
- 有关
- 相对
- 报告
- 报道
- 研究人员
- 资源
- 回应
- 结果
- 揭密
- 说
- 同
- 鳞片
- 范围
- 安全
- 保安
- 前辈
- 发送
- 应该
- 显示
- 简易
- 只是
- 网站
- 一些
- 有人
- 开始
- 个人陈述
- 仍
- 被盗
- 提交
- 成功
- 这样
- 系统
- 产品
- 针对
- 瞄准
- 目标
- 教
- 电信
- 展示
- 文本
- 这
- 其
- 他们
- 然后
- 理论
- 那些
- 威胁
- 威胁者
- 威胁情报
- 绑
- 次
- 至
- 工具
- Twilio
- 类型
- 全功能包
- 不明
- 使用
- 用过的
- 用户
- 用户
- 使用
- 运用
- 供应商
- 通过
- 受害者
- 是
- we
- 周
- 去
- 为
- ,尤其是
- 这
- 胜利
- 中
- 工作
- 写
- 但
- 和风网