新型钓鱼活动激增,Dropbox被大规模利用

安全
这意味着利用合法的流行服务进行攻击的情况日益增多,以此诱使目标下载恶意软件,导致登录凭证泄露。

Darktrace的最新研究表明,威胁行为者利用Dropbox的合法基础设施发起了一场新型的钓鱼活动,并成功绕过了多因素认证(MFA)。

这意味着利用合法的流行服务进行攻击的情况日益增多,以此诱使目标下载恶意软件,导致登录凭证泄露。

Darktrace威胁研究负责人汉娜·达利强调,威胁行为者利用用户对特定服务的信任,通过模仿用户收到的正常电子邮件发起攻击的做法比较常见。但在新型钓鱼活动中,威胁行为者进一步利用合法的 Dropbox 云存储平台进行网络钓鱼攻击,这种做法相对新颖。

威胁行为者利用Dropbox基础设施进行攻击

2024年1月25日,威胁行为者对Darktrace的一位客户发起了针对性攻击,该组织的软件即服务(SaaS)环境中的16名用户收到了一封来自“no-reply@dropbox[.]com”的邮件,这是Dropbox文件存储服务所使用的官方合法电子邮件地址。

电子邮件中包含了一个链接,此链接会引导用户前往一个存放在Dropbox上的PDF文件,而这个PDF文件的名称似乎是以该组织的一个合作伙伴来命名的。

PDF文件又包含一个指向新域名‘mmv-security[.]top’的可疑链接,此前,这个域名在客户的系统环境中从未出现过。

虽然这封电子邮件被Darktrace的电子邮件安全工具识别并拦截,但是,在1月29日,一位用户收到了另一封来自官方的no-reply@dropbox[.]com邮箱地址的邮件,提醒他们打开之前共享的PDF文件。

尽管这条信息被自动归类到了用户的垃圾邮件文件夹,但该员工还是打开了这封令人怀疑的邮件,并且跟随链接查看了PDF文件。几天后,他们的内部设备连接到了恶意链接mmv-security[.]top。

这个链接引导至一个伪造的Microsoft 365登录页面,其目的是为了获取合法的SaaS账户持有者的登录凭证。

用户点击PDF文件中的链接后被引导至伪造的微软登录页面 来源:Darktrace

威胁行为者成功绕过多因素认证(MFA)

1月31日,Darktrace观察到多个异常地点出现了几次可疑的SaaS登录行为,这些地点以前从未访问过该账户。紧接着在2月1日,又发现了与ExpressVPN相关的异常登录活动,这表明威胁行为者可能利用虚拟私人网络(VPN)来遮掩他们的真实位置。

研究人员指出,通过使用有效的令牌并满足必要的多因素认证(MFA)条件,威胁行为者往往能够避开

传统安全工具的侦测,因为这些工具将MFA视为万能的解决方案。

尽管威胁行为者使用合法凭据绕过了MFA,但在识别到SaaS账户上的异常活动后,该组织的安全团队也会提高警惕。

Darley在接受Infosecurity采访时表示,这一事件表明,组织不能再把MFA作为防御网络攻击的最后一道防线。因为MFA绕过作为威胁行为者常用的策略之一,在获取像SharePoint文件这类可被滥用的共享资源的访问权限方面已经取得了成功。

威胁行为者表现出持久性

在绕过多因素认证(MFA)后不久,Darktrace监测到另一起异常登录事件,威胁行为者使用HideMyAss VPN服务进入了SaaS账户。

这次,威胁行为者者在受损的Outlook账户中设立了一个新的邮件规则,该规则会自动将财务团队发送的邮件直接转移到“会话历史”文件夹。

研究人员表示,威胁行为者通过把他们的恶意邮件及其回复转移到不常查看的邮箱文件夹中,以此绕过侦测。

此外,威胁行为者还发送了标题为“合同错误”和“需要紧急审核”的跟进邮件。这表明威胁行为者正在使用被入侵的账户向财务团队发送更多恶意邮件,目的是在客户的SaaS环境中感染更多账户。

网络钓鱼攻击既有针对性又复杂

研究人员指出,与依赖基础设施相比,威胁行为者利用像Dropbox这样的合法第三方解决方案进行钓鱼攻击“相对简单”。

Darley评论道,这个研究案例凸显了威胁行为者在多层次的攻击方面变得越来越高明,他们通过Dropbox的一个官方‘不接受回复’地址(这类地址通常用于向客户发送通知或链接)发出这些电子邮件。而电子邮件中的链接表面上指向一个合法的Dropbox存储点,实际上存放的却是一个恶意文件。该文件被伪装成合作伙伴文档,使电子邮件看上去似乎是合法的。

生成式AI助攻黑客

Darley强调,生成式人工智能技术在帮助威胁行为者编写更精密的钓鱼邮件方面产生了巨大影响。

根据Darktrace在2023年发布的年终威胁报告,在2023年下半年观测到的钓鱼案例中,超过25%的邮件包含了1000个以上的字符,这在很大程度上归功于生成式AI的能力。

“这些邮件不再是仅含简短文本和可疑链接的‘单一载荷’邮件,而是经过精心编写、内容丰富的邮件。还有威胁行为者利用高级社交工程技术,潜入正在进行的对话中,冒充同事或熟人,尝试模仿通信的语调。”Darley解释到,“这些高度复杂的实例正是由生成式AI所赋能,它让威胁行为者有更多时间去策划大规模的攻击。”

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2015-06-25 17:23:33

2024-08-20 15:38:02

2024-09-04 14:18:03

2024-10-21 16:57:04

2017-05-05 11:18:59

2024-08-28 16:13:27

2022-06-09 14:35:07

网络钓鱼网络攻击

2021-09-24 10:31:04

安全网络钓鱼微软

2024-05-24 14:39:33

2024-08-30 11:29:01

2023-07-27 16:51:20

2024-06-13 15:32:33

2015-08-31 10:14:40

2012-09-04 20:10:44

2022-09-20 00:20:56

网络安全微软游戏

2020-07-16 17:57:19

黑客网络攻击网络安全

2022-08-04 18:42:21

网络钓鱼攻击ThreatLabz

2022-05-13 14:13:05

黑客WordPress网网络攻击

2021-09-05 05:56:19

Confluence漏洞攻击

2012-05-01 17:17:59

苹果
点赞
收藏

51CTO技术栈公众号