详细内容或原文请订阅后点击阅览
2FA 没有帮助:发现针对 ANY.RUN 的大规模网络钓鱼攻击
黑客使用 72 个假域名来欺骗员工。
来源:安全实验室新闻频道黑客使用 72 个假域名来欺骗员工。
ANY.RUN 最近对针对其员工的网络钓鱼活动进行了彻底调查,并决定分享重要调查结果,以帮助其他组织保护自己免受类似威胁。
任意运行 最近花费在调查过程中,ANY.RUN 专家发现了 72 个模仿真实或虚构公司的网络钓鱼域名。这些域名导致了一些看似合理的网站,诱骗用户共享其凭据。这次攻击是精心策划的,黑客使用了先进的技术,包括与受害者直接互动。
攻击包括四个主要阶段:
- 入侵公司真实客户的帐户。 从被黑的客户向公司员工发送网络钓鱼电子邮件。 通过虚假网站窃取员工凭证。 代表受黑客攻击的员工分发网络钓鱼电子邮件。
让我们恢复所考虑的攻击事件的确切时间顺序。 2024 年 5 月 27 日,一名 ANY.RUN 员工收到了一封来自客户的信件,其中包含涉嫌语音消息的链接。这封电子邮件看起来很专业,充满信心:熟悉的域名、发件人的联系信息、正确的语法和随意的语气。
单击电子邮件中的链接后,员工将被带到 Microsoft 帐户登录页面。该网站看起来就像真实的网站:有效的安全证书,没有浏览器警告,并且设计与原始网站相同。
输入凭据和双因素代码后,员工被重定向到 Outlook 网站,并显示一条错误消息。由于怀疑出现问题,该员工联系了客户,要求他以文本格式发送消息。然而,黑客攻击本身并没有引起人们的注意。