增长中的中间人攻击风险

关键要点

  • 中间人攻击(AiTM)钓鱼攻击的普遍性日益增加。
  • 钓鱼服务平台正在整合AiTM功能以绕过多因素认证。
  • 攻击者利用AiTM钓鱼工具可以秘密提取用户凭证及会话信息。
  • AiTM的攻击策略需要对被盗的会话Cookie进行撤销。

中间人钓鱼攻击(Adversary-in-the-middle, AiTM)随着威胁行为者寻找隐秘的高频钓鱼攻击而变得越来越普遍。根据的报道,随着越来越多的钓鱼即服务平台具备AiTM功能,现有的钓鱼服务也在不断整合该技术,以绕过目标系统中的多因素认证(MFA)防御。微软威胁情报团队指出,利用AiTM钓鱼工具的攻击可能助长秘密提取用户凭证、会话Cookie和双因素认证代码,随后通过反向代理服务器干扰网络流量或通过同步转发服务器将目标重定向至虚假登录页面,从而获取被攻击系统中的提升权限。

攻击方法 | 描述
—|—
反向代理服务器 | 干扰真实网络流量,进行凭证偷取
同步转发服务器 | 将目标重定向到虚假登录页面以捕获敏感信息

研究人员指出,由运营商Storm-1295提供的GreatnessPhaaS平台正提供同步转发服务。“绕过MFA是促使攻击者开发AiTM会话Cookie窃取技术的目标,”这家科技巨头指出。与传统的钓鱼攻击不同,AiTM的事件响应程序要求撤销被盗的会话Cookie。根据研究者的说法,这一特点使得AiTM钓鱼攻击的检测与应对更加复杂。

对于企业和个人用户而言,理解这一新的攻击模式至关重要,能够及早采取相应措施来确保信息的安全。如需进一步信息,建议访问相关链接以获取最新的网络安全动态。

Leave a Reply

Your email address will not be published. Required fields are marked *