网络钓鱼服务Rockstar 2FA利用 AiTM 攻击瞄准 Microsoft 365 用户

admin 2024年12月3日13:07:17评论16 views字数 1327阅读4分25秒阅读模式

网络安全研究人员警告称,恶意电子邮件活动利用名为Rockstar 2FA 的网络钓鱼即服务 ( PhaaS ) 工具包,目的是窃取 Microsoft 365 帐户凭据。

Trustwave 研究人员 Diana Solomon 和 John Kevin Adriano 表示:“此次活动采用了 AitM [中间人] 攻击,允许攻击者拦截用户凭证和会话 cookie,这意味着即使启用了多因素身份验证 (MFA) 的用户仍然可能受到攻击。 ”

Rockstar 2FA 被评估为DadSec(又名 Phoenix)网络钓鱼工具包的更新版本。微软正在跟踪 Dadsec PhaaS 平台的开发商和分销商,其代号为Storm-1575。

和之前的版本一样,该网络钓鱼工具包通过 ICQ、Telegram 和 Mail.ru 等服务进行宣传,采用订阅模式,两周收费 200 美元(一个月收费 350 美元),让几乎没有技术专长的网络犯罪分子也能大规模发起攻击。

Rockstar 2FA 的一些宣传功能包括双因素身份验证 (2FA) 绕过、2FA cookie 收集、反机器人保护、模仿流行服务的登录页面主题、完全不可检测 (FUD) 链接和 Telegram 机器人集成。

它还声称拥有一个“现代、用户友好的管理面板”,使客户能够跟踪其网络钓鱼活动的状态,生成 URL 和附件,甚至个性化应用于创建的链接的主题。

Trustwave 发现的电子邮件活动利用了各种初始访问载体,例如 URL、QR 码和文档附件,这些载体嵌入在受感染帐户或垃圾邮件工具发送的消息中。这些电子邮件利用了各种诱饵模板,从文件共享通知到电子签名请求。

除了使用合法的链接重定向器(例如,缩短的 URL、开放重定向、URL 保护服务或 URL 重写服务)作为绕过反垃圾邮件检测的机制之外,该套件还结合使用 Cloudflare Turnstile 的反机器人检查,试图阻止对 AitM 网络钓鱼页面的自动分析。

网络钓鱼服务Rockstar 2FA利用 AiTM 攻击瞄准 Microsoft 365 用户

Trustwave 表示,它观察到该平台利用 Atlassian Confluence、Google Docs Viewer、LiveAgent、Microsoft OneDrive、OneNote 和 Dynamics 365 Customer Voice 等合法服务来托管网络钓鱼链接。

网络钓鱼服务Rockstar 2FA利用 AiTM 攻击瞄准 Microsoft 365 用户

研究人员表示:“尽管 HTML 代码经过了大量混淆,但钓鱼页面的设计与被模仿品牌的登录页面非常相似。用户在钓鱼页面上提供的所有数据都会立即发送到 AiTM 服务器。然后,窃取的凭据将用于检索目标帐户的会话 cookie。”

技术报告:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trusted-domain-hidden-danger-deceptive-url-redirections-in-email-phishing-attacks/

新闻链接:

https://thehackernews.com/2024/11/phishing-as-service-rockstar-2fa.html

网络钓鱼服务Rockstar 2FA利用 AiTM 攻击瞄准 Microsoft 365 用户

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):网络钓鱼服务“Rockstar 2FA”利用 AiTM 攻击瞄准 Microsoft 365 用户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日13:07:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络钓鱼服务Rockstar 2FA利用 AiTM 攻击瞄准 Microsoft 365 用户https://cn-sec.com/archives/3453006.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息