2FA 没有帮助:发现针对 ANY.RUN 的大规模网络钓鱼攻击

黑客使用 72 个假域名来欺骗员工。

来源:安全实验室新闻频道

黑客使用 72 个假域名来欺骗员工。

ANY.RUN 最近对针对其员工的网络钓鱼活动进行了彻底调查,并决定分享重要调查结果,以帮助其他组织保护自己免受类似威胁。

任意运行 最近花费

在调查过程中,ANY.RUN 专家发现了 72 个模仿真实或虚构公司的网络钓鱼域名。这些域名导致了一些看似合理的网站,诱骗用户共享其凭据。这次攻击是精心策划的,黑客使用了先进的技术,包括与受害者直接互动。

攻击包括四个主要阶段:

    入侵公司真实客户的帐户。 从被黑的客户向公司员工发送网络钓鱼电子邮件。 通过虚假网站窃取员工凭证。 代表受黑客攻击的员工分发网络钓鱼电子邮件。
  • 入侵公司真实客户的帐户。
  • 从被黑的客户向公司员工发送网络钓鱼电子邮件。
  • 通过虚假网站窃取员工凭证。
  • 代表受黑客攻击的员工分发网络钓鱼电子邮件。
  • 让我们恢复所考虑的攻击事件的确切时间顺序。 2024 年 5 月 27 日,一名 ANY.RUN 员工收到了一封来自客户的信件,其中包含涉嫌语音消息的链接。这封电子邮件看起来很专业,充满信心:熟悉的域名、发件人的联系信息、正确的语法和随意的语气。

    单击电子邮件中的链接后,员工将被带到 Microsoft 帐户登录页面。该网站看起来就像真实的网站:有效的安全证书,没有浏览器警告,并且设计与原始网站相同。

    输入凭据和双因素代码后,员工被重定向到 Outlook 网站,并显示一条错误消息。由于怀疑出现问题,该员工联系了客户,要求他以文本格式发送消息。然而,黑客攻击本身并没有引起人们的注意。