俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

admin 2025年4月21日22:37:47评论1 views字数 1610阅读5分22秒阅读模式

安小圈

第648期

APT组织 · 钓鱼

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯国家支持的APT组织Storm-2372近期发起了一场复杂的网络攻击活动,利用设备码钓鱼(Device Code Phishing)技术绕过多因素认证(MFA)安全措施。

这种针对性攻击手段标志着威胁行为者通过社会工程学突破高级安全系统的能力显著提升,攻击者可以在不触发传统安全警报的情况下,未经授权访问高价值目标。

01

全球范围的攻击目标

该攻击活动主要针对政府机构、科技公司、金融机构、国防承包商、医疗机构和媒体组织等多个领域内拥有重要数据和战略影响力的机构。

研究人员已在美国、乌克兰、英国、德国、加拿大和澳大利亚等多个国家发现了这些攻击的数字证据,表明该行动具有全球性影响。

02

设备码钓鱼技术原理

设备码钓鱼技术利用了一种原本旨在简化输入能力有限设备登录流程的合法认证方法。在此类攻击中,受害者会收到看似真实的钓鱼信息,这些信息会将他们引导至真实的认证门户网站,在攻击者幕后操作的同时制造虚假的安全感。

SOCRadar研究人员指出,这种攻击方法特别危险,因为它利用了受信任的认证工作流程,而不是试图创建登录页面的仿冒副本。通过利用实际的OAuth设备授权流程,攻击者可以绕过那些专门检测伪造登录页面的传统钓鱼检测系统。

攻击流程始于网络犯罪分子通过电子邮件或短信发送包含紧急认证请求的钓鱼信息。

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

这些信息会将目标引导至微软设备码门户等真实登录页面,受害者被要求输入攻击者生成的代码。一旦输入代码,攻击者就能在不触发标准MFA验证的情况下,持续访问受害者的企业账户。

03

设备码钓鱼机制技术分析

设备码钓鱼攻击利用了OAuth 2.0设备授权授予流程,该流程原本旨在帮助用户在输入能力有限的设备上进行身份验证。在合法实施时,该流程允许用户在单独的设备上进行身份验证,然后使用代码授权原始设备的访问权限。

然而,Storm-2372通过控制授权端点反转了这一流程。在典型攻击场景中,威胁行为者向微软等合法服务发起OAuth授权请求。服务生成设备代码和用户代码以及验证URL。攻击者不是将这些用于合法目的,而是通过钓鱼信息将用户代码转发给受害者。

当受害者访问真实的验证URL并输入提供的代码时,他们无意中授权了攻击者的会话。这种攻击特别有效的原因是它不需要攻击者创建虚假登录页面或直接窃取凭据。在整个过程中,受害者都与真实的认证门户进行交互,这使得传统的钓鱼检测方法失效。

此外,一旦攻击者获得认证令牌,在许多配置中他们可以无限期刷新令牌,即使在密码更改后也能保持持续访问权限。

04

防御建议

为防范这些复杂攻击,网络安全专业人员应采取以下措施:

1. 实施基于设备合规性和地理位置限制认证的条件访问策略

2. 定期审核OAuth令牌请求

3. 部署使用FIDO2安全密钥而非基于短信验证的防钓鱼MFA解决方案

4. 开展全面的安全意识培训,特别关注这些新兴威胁

END

【内容来源:FreeBuf 】
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证
俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

原文始发于微信公众号(安小圈):俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日22:37:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   俄罗斯APT组织利用【设备码】钓鱼技术 | 绕过多因素认证https://cn-sec.com/archives/3973187.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息