攻击者绕过MFA的最新方式—网络会话劫持技术2.0

admin 2024年10月3日15:45:38评论83 views字数 2099阅读6分59秒阅读模式
一、背景概述
随着多重认证系统(MFA)的普及,攻击者越来越多地采用网络会话劫持技术来绕过这种安全措施。仅在2023年,微软就检测到了147,000起令牌重放攻击,同比增长111%。谷歌也表示针对网络会话Cookie的攻击已经达到了与基于密码的攻击相同的量级。现在看随着网络安全形势的不断演变,网络会话劫持技术也经历了显著的进化。最初,这种攻击主要依赖于Man-in-the-Middle(MitM)攻击,该攻击涉及窥探不安全的本地网络流量,以获取访问凭据,或者获取信用卡数据等财务细节,或者通过进行客户端攻击来破坏网页,运行恶意JavaScript并使用跨站脚本(XSS)来窃取受害者的网络会话ID。现在的网络会话劫持与过去大相径庭。它不再是基于网络的攻击,而是转变为一种基于身份的攻击,通过公共互联网针对基于云的应用程序和服务进行。虽然手段不同,但目标大体相同:窃取有效的网络会话数据——如Cookie、令牌、ID——以便在被攻击者的设备上(不同的远程设备、浏览器和位置)恢复网络会话。与传统网络会话劫持不同,传统网络会话劫持在面对加密流量、VPN或MFA等基本控制时往往会失败,而现代网络会话劫持在绕过标准防御控制方面要可靠得多。同样值得注意的是,这些攻击的背景也已经发生了很大变化。从前,你可能试图窃取一组用于向内部Active Directory以及电子邮件和核心业务应用程序进行身份验证的域凭据。而现在,身份表面看起来非常不同——在一套庞大的云应用程序中,每个用户都有数十个或数百个单独的帐户。
二、网络会话劫持攻击技术2.0的特点

与传统的基于网络中间人攻击(MitM)不同,现代网络会话劫持是一种基于身份的攻击,通过公共互联网针对云应用和服务。攻击者的目标没有变:窃取有效的网络会话数据,如Cookie、令牌、ID,以便在攻击者的设备上恢复网络会话。现代网络会话劫持在规避加密通信、VPN或MFA等基本控制措施方面更为可靠。

另外,攻击者窃取活跃网络会话的主要动机是能够绕过MFA等认证控制。实际上,只要保持活动,网络会话令牌可能有效长达30天甚至更久。通过窃取身份信息,攻击者可以获得对各种云应用的访问权限,无论是具有单点登录(SSO)权限的IdP身份,还是访问大量客户数据的高价值应用身份。

三、网络会话劫持技术2.0的具体方法

现代网络会话劫持技术2.0主要通过两种方式实现:利用先进的网络钓鱼工具包和针对浏览器数据的攻击工具。

1.使用现代网络钓鱼工具包(AitM和BitM)

  • AitM(攻击者即中间人):这种工具包允许攻击者建立一个代理服务器,受害者在不知不觉中通过这个代理进行认证。当受害者输入他们的登录信息和MFA令牌时,这些信息被攻击者截获。AitM攻击通常与网络钓鱼活动结合使用,攻击者通过发送看似合法的电子邮件或短信,诱使受害者点击链接并重定向到攻击者控制的恶意网站。
  • lBitM(浏览器即中间人):BitM攻击更为复杂和隐蔽,它通过社会工程手段诱使受害者下载并运行恶意软件,该软件可以远程控制受害者的浏览器。攻击者可以实时监视受害者的屏幕,获取他们输入的任何信息,包括登录凭据和MFA令牌。

2.使用信息窃取器

  • 信息窃取器:这类工具通过各种手段感染用户的设备,如恶意软件、木马、键盘记录器等。它们的主要目的是窃取用户的浏览器Cookie、保存的登录凭据、个人信息和其他敏感数据。信息窃取器可以针对所有主流浏览器,包括Chrome、Firefox、Safari等。
  • 攻击途径:信息窃取器的传播途径多样,包括但不限于:

(1)感染网站或插件:攻击者通过在网站上注入恶意代码或利用网站插件的安全漏洞来感染访问者的设备。

(2)恶意广告(Malvertising):通过在网络广告中嵌入恶意代码,当用户浏览含有这些广告的网站时,恶意软件就会被下载到用户的设备上。

(3)P2P下载站点和游戏论坛:在这些平台上分享的文件或链接可能包含恶意软件。

(4)社交媒体广告和公共GitHub仓库:攻击者可能利用这些平台传播携带恶意软件的链接或代码。

信息窃取器的攻击也不局限于单一应用或服务,它们可以窃取保存在浏览器中的所有网络会话Cookie,这意味着攻击者可以尝试访问用户的所有在线账户。即使某些应用实施了严格的安全措施,如IP锁定,攻击者仍然可以尝试其他应用,因为不是所有的应用都有同样级别的保护。

四、检测响应及建议

防止网络会话劫持的控制措施包括防止恶意软件的传递、运行时的检测以及检测未授权的网络会话。然而,这些措施并非万无一失,特别是当攻击者使用复杂的策略和工具时。为了提高检测能力,一些安全团队已经开发出新的防御措施,例如在浏览器中注入独特的标记,以检测攻击者是否使用了被盗的网络会话令牌。这种方法可以作为最后一道防线,防止任何其他类型的账户接管攻击。

参考链接:

https://thehackernews.com/2024/09/session-hijacking-20-latest-way-that.html

原文始发于微信公众号(白泽安全实验室):攻击者绕过MFA的最新方式—网络会话劫持技术2.0

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月3日15:45:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者绕过MFA的最新方式—网络会话劫持技术2.0http://cn-sec.com/archives/3228383.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息