攻击者冒充VPN提供商对员工发起攻击,超130家公司已“中招”

安全
通过这些虚假登录页面,威胁行为者能够收集用户的用户名、密码和令牌,即使存在多因素认证(MFA)也是如此。

近日,GuidePoint Research和Intelligence Team(GRIT)发现了一个针对英语使用者的持续钓鱼活动,该活动已经针对美国超过130家公司和组织。

研究人员指出,自2024年6月26日以来,这个威胁行为者注册了与目标组织使用的VPN提供商相似的域名。威胁行为者通常会打电话给员工个人,假装来自服务台或IT团队,并声称他们正在解决VPN登录问题。如果这种社工攻击尝试成功,威胁行为者会发送一个短信链接给用户,该链接指向假冒公司VPN的假网站。

该威胁行为者还为每个目标组织设置了自定义的VPN登录页面。与此活动相关的域名如下:

  • ciscoweblink.com
  • ciscolinkweb.com
  • ciscolinkacc.com
  • ciscoacclink.com
  • linkciscoweb.com
  • fortivpnlink.com
  • vpnpaloalto.com
  • linkwebcisco.com

这些页面与每个组织的合法页面非常相似,包括可用的 VPN 组。但是,在某些情况下,威胁行为者已将“TestVPN”和“RemoteVPN”等 VPN 组添加到虚假登录页面的下拉菜单中,这可能是作为社会工程攻击中的一种策略。

通过这些虚假登录页面,威胁行为者能够收集用户的用户名、密码和令牌,即使存在多因素认证(MFA)也是如此。

如果 MFA 使用推送通知,则威胁行为者会指示用户在社交工程调用期间批准推送通知。在最后一步中,用户被重定向到目标组织的合法 VPN 地址,并可能被要求再次登录,从而加强问题已解决的错觉。

一旦威胁行为者获得对网络的VPN访问权限,他们立即开始扫描网络,以识别横向移动、持久性和进一步权限提升的目标。

GRIT写道:这种钓鱼活动中使用的社会工程类型特别难以检测,因为它通常发生在传统安全工具的可见性之外,例如通过直接拨打用户的手机号和使用短信/文本消息。

除非用户报告收到这些类型的电话或消息,否则安全团队甚至可能察觉不到。威胁行为者还可以通过这种方法针对多个用户,直到他们成功地找到一个容易受到这种攻击的用户。

为了避免安全风险,用户应对过去30天内来自VPN分配IP地址的可疑活动日志进行详细排查。如果发现任何成功的入侵迹象要立即与安全团队沟通,并立刻采取相应措施。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-09-27 11:40:16

2021-06-01 09:42:16

SolarWinds网络攻击Nobelium

2021-06-02 10:51:44

勒索软件攻击数据泄露

2023-11-22 15:17:54

2021-03-31 10:58:16

新冠疫苗辉瑞BioNTech

2022-08-18 17:50:22

黑客恶意软件安全

2015-04-02 16:32:01

2020-06-30 09:41:23

漏洞网络安全DNS

2014-08-20 09:44:57

2021-10-19 11:49:01

钓鱼诈骗DoT美国交通部

2021-12-22 13:55:24

攻击网络钓鱼恶意软件

2023-04-21 19:01:55

2021-07-05 18:50:22

供应链攻击勒索软件漏洞

2020-11-02 09:37:50

DNS攻击网络攻击漏洞

2021-04-29 09:36:23

攻击漏洞Kubernetes

2020-12-09 09:35:43

域名停放网络攻击木马

2021-03-15 13:56:00

DDoS攻击加密货币

2016-10-17 09:20:20

2021-11-04 05:48:43

SSL加密攻击勒索软件

2022-01-24 07:35:39

XLL网络攻击恶意软件
点赞
收藏

51CTO技术栈公众号