多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

admin 2024年3月7日23:05:22评论7 views字数 2441阅读8分8秒阅读模式

在访问安全方面,有一项措施最为突出:多因素身份验证 (MFA)。对于黑客而言,破译密码很简单,而MFA就是预防泄露的重要保护层。然而 MFA 并不是万无一失的,它可以被绕过,并且屡见不鲜。

如果密码被泄露,黑客可以通过多种方法来绕过 MFA 的附加保护。下文将探讨黑客成功用来突破 MFA 的四种社会工程策略,以及强密码作为分层防御的一部分所起到的重要作用。

▌01  对手中间人(AITM)攻击

AITM 攻击指的是欺骗用户,使其相信他们正在登录真实的网络、应用程序或网站。但实际上,他们正在将自己的信息泄露给黑客,这使得黑客能够拦截密码并操纵安全措施,其中就包括 MFA 提示。例如,鱼叉式钓鱼邮件可能会冒充可信的来源发送邮件到员工的收件箱,单击邮件中嵌入的链接会将他们引导至一个假冒网站,黑客会在该网站上收集他们的登录凭证。

多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

理想情况下,MFA 应该通过要求额外的身份验证因素来防止这些攻击,但黑客可以采用一种被称为“2FA pass-on”的技术。一旦受害者在虚假网站上输入凭证,攻击者就会立即在合法网站上输入相同的详细信息。这会触发合法的 MFA 请求,这都在受害者的预期之内,因此他们会轻易批准该请求,从而无意中授予攻击者完全访问权限。

这是 Storm-1167 等威胁组织的常见策略,这些组织以制作虚假的 Microsoft 身份验证页面来获取凭证而闻名。他们还创建了第二个网络钓鱼页面,模仿 Microsoft 登录过程的 MFA 步骤,提示受害者输入 MFA 代码并授予攻击者访问权限。从那里,他们可以访问合法的电子邮件帐户,并可以将其用作多阶段网络钓鱼攻击的平台。

塞讯安全度量验证平台可以帮您验证您目前的安全措施是否足以抵御“2FA pass-on”技术,在攻击库中搜索“2FA”,即可获取实现“2FA pass-on”的恶意软件的攻击模拟。

▌02  MFA即时轰炸

这种策略利用了现代身份验证应用程序中的推送通知功能。密码泄露后,攻击者尝试登录,从而向合法用户的设备发送 MFA 提示。用户要么将其误认为是真正的提示并接受它,要么出于对连续提示的不耐烦就选择接受。这种被称为 MFA 即时轰炸的技术构成了重大威胁。

在某次事件中,来自0ktapus组织的黑客通过短信网络钓鱼泄露了 Uber 承包商的登录凭证,接着从他们控制的机器上继续进行身份验证,并立即请求 MFA 代码。然后,他们在 Slack 上冒充 Uber 安全团队成员,诱骗承包商接受手机上的 MFA 推送通知。

▌03  服务台攻击

攻击者会假装忘记密码,并通过电话获取访问权限来欺骗服务台绕过 MFA。如果服务台代理未能执行适当的验证程序,他们可能会在不知不觉中为黑客提供进入其组织环境的初始入口点。最近的一个典型事件是针对米高梅度假村的攻击,其中 Scattered Spider 黑客组织欺诈性地联系服务台进行密码重置,为他们提供了登录并发起勒索软件攻击的立足点。

黑客还尝试通过操纵服务台来利用恢复设置和备份程序来绕过 MFA。如果 0ktapus 的 MFA 即时轰炸被证明不成功,那么0ktapus就会以某个组织的服务台为目标。他们会联系服务台,声称自己的手机无法使用或丢失,然后请求注册新的、由攻击者控制的 MFA 身份验证设备。然后,他们可以通过将密码重置链接发送到受感染的设备来利用组织的恢复或备份过程。

▌04  SIM 交换攻击

网络犯罪分子知道 MFA 通常依赖手机作为身份验证手段。他们可以通过一种称为“SIM 交换”的技术来利用这一点,即黑客欺骗服务提供商将目标的服务转移到他们控制下的 SIM 卡上。然后,他们可以有效地接管目标的手机服务和电话号码,让他们拦截 MFA 提示并获得对帐户的未经授权的访问。

多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

2022 年发生事件后,微软发布了一份报告,详细介绍了威胁组织LAPSUS$所采用的策略。该报告解释了 LAPSUS$ 如何致力于广泛的社会工程活动,从而在目标组织中获得初步立足点。他们最喜欢的技术之一是通过 SIM 交换攻击以及 MFA 即时轰炸来针对用户,并通过服务台社交工程重置目标的凭证。

塞讯安全度量验证平台可以帮您验证您目前的安全措施是否足以抵御“LAPSUS$”威胁组织使用过的众多攻击手法,在攻击库中搜索“LAPSUS$”,即可获取与“LAPSUS$””威胁组织相关的攻击手法然后进行攻击模拟。

▌注意:不要完全依赖于 MFA ,密码安全仍然很重要

绕过 MFA 的方法并不仅限于以上几种,其他方式还包括破坏端点、导出生成的令牌、利用 SSO 以及查找未修补的技术缺陷等。显然,设置 MFA 并不意味着组织可以完全不需要保护密码。

帐户泄露仍然经常从弱密码或密码泄露开始。一旦攻击者获得有效密码,他们就可以将注意力转向绕过 MFA 机制。如果密码因泄露或重复使用而受到损害,即使是强密码也无法保护用户。对于大多数组织来说,完全无密码并不是一个实用的选择。

如需了解更多关于塞讯安全度量验证平台的信息,欢迎拨打官方电话400-860-6366或发送邮件至[email protected]联系我们。您也可以扫描下方二维码添加官方客服,我们将竭诚为您服务。

用持续验证   建长久安全

多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

长按图片扫码添加【官方客服】

多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法
多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法
多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法
塞讯验证是国内网络安全度量验证平台开创者,率先提出利用真实自动化APT攻击场景来持续验证安全防御有效性概念, 旨在用安全验证技术来帮助客户实现365天持续评估自身安全防御体系效果,已在金融、高科技、关键信息基础设施等重点行业多家标杆客户中获得商业化落地验证。

核心团队均来自于全球知名网络安全公司和APT研究机构,拥有业界突出的安全研究与APT组织追踪能力。两大研发团队分别位于上海和杭州,致力于为客户打造最优秀的安全验证产品。我们在北京、上海、深圳、杭州均设有分支机构,服务可覆盖全国各个角落。

关注【塞讯安全验证】,了解塞讯安全度量验证平台以及更多安全资讯
关注【塞讯业务观测验证】,了解最前沿的业务观测与IT运营相关技术、观点及趋势

原文始发于微信公众号(塞讯安全验证):多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日23:05:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法http://cn-sec.com/archives/2555323.html

发表评论

匿名网友 填写信息