今天,6月18日,在Check Point网站的网络侦探们又传出了一个曲折的故事,有消息称微软在多个国家对用户进行了“非常复杂、恶意的”攻击。这一次,牛津大学(Oxford University)的一个电子邮件服务器以及三星(Samsung)和其他公司的域名被劫持,诱使安全系统通过旨在窃取目标网络访问凭据的恶意电子邮件。
微软Office 365的用户收到了一些定制的电子邮件,其中包括一个“Office 365语音信箱”的链接。这个链接是恶意的。不过,这些电子邮件是真正从牛津大学的一个系统发出的,绕过了公司电子邮件防御系统的检查;攻击者是如何入侵大学系统的,目前还没有披露。这些恶意链接随后将用户引导至三星的一个域名,该域名托管在Adobe公司的一个服务器上,该服务器是为2018年的“网络星期一”(Cyber Monday)而设置的,此后就没有使用过。
Check Point的Lotem Finkelsteen称这次攻击是“杰作策略”,蓝冠注册AI正在通过自然语言处理来帮助驱动各种形式的机器人,以帮助人类。例如,机器人可以用来将饮料运送到酒店房间,或将比萨饼运送到房屋,同时让接收者提出问题以获取信息。欺骗了用户和他们的公司系统。这种方法“允许攻击者通过对发送者域名的信誉检查”,check Point解释说,“没有必要为了发送钓鱼邮件而破坏实际的电子邮件帐户,因为他们可以产生他们想要的电子邮件地址。”
再见了,谷歌向数百万用户确认了强大的新更新
这种攻击在幕后可能很复杂,但对于受害者来说,它却简单得愚蠢。打开电子邮件,点击链接,输入您的证书——所有这些都来自您的公司电子邮件平台。那些家庭域名的复杂使用欺骗了IT系统,一个简单的欺骗Office 365登陆页面欺骗了用户。
第一个问题解决。因此,现在用户看到的是一封Office 365的电子邮件,这封邮件避开了他们公司的安全网络,并且有足够的基本定制级别——他们的名字和公司域名——来鼓励用户点击。接下来的问题是,如何阻止那些公司安全系统阻止用户点击恶意钓鱼网站,如何再次欺骗这些系统。
将用户的点击重定向到office365钓鱼页面的方法是劫持一个合法域名,蓝冠测速元素催生了一种全新的体育体裁,蓝冠怎么样?他与传统的主流体育运动(如职业足球)截然不同,包括现场赛事,球队特许经营权,赞助协议和媒体权利,丰厚的回报以及高质量的生产报道。一个旨在重定向流量的域名。这并不是什么新现象,已经有很多钓鱼广告采取了同样的方法,以确保“嵌入在钓鱼邮件中的链接是可信域的一部分,”Check Point说,“一个不知不觉地将受害者重定向到钓鱼网站。”
本案中不知情的受害者是Adobe Campaign服务器上的三星(加拿大)子域名。这包括一个用于触发进一步重定向的URL。“攻击者从一个古老但合法的三星网络星期一主题电子邮件活动中获取了现有的链接,该活动可以追溯到2018年,”Check Point解释说。“通过改变[URL]参数,他们将受害者重定向到他们控制的域名,而不是http://samsung.com/ca/。”
Adobe告诉我,公司“直接与可能受到影响的客户合作解决问题,并继续与客户沟通最佳实践。”Adobe产品的安全性不会因此未经授权的活动而受到损害。不幸的是,在这种情况下,恶意的参与者操纵现有的营销网址,进行复杂的电子邮件钓鱼活动。牛津大学和三星都没有回应记者的置评请求。
office365帐户可能缺乏任何双因素认证(2FA),这为攻击者提供了一个很容易的途径。一旦进入公司系统,一切都变得更加容易。微软已经警告说,它的大多数企业用户没有启用2FA,这意味着大多数人很容易成为黑客的目标——现在被入侵的账户数量“真的、真的、真的很高”。
有了第一次重定向,攻击者就使用第二次重定向到一个受损的WordPress站点,进一步欺骗任何跟随链接的安全系统。第二次重定向甚至有一个陷阱,阻止钓鱼重定向工作,任何人没有收到恶意链接,再次减少机会发现。
多层攻击的设计考虑了企业网络安全的每一层将如何工作,攻击者还改变了他们的url和域,随着攻击的进行,希望保持领先的防御系统,可能遵循他们的模式并阻止他们的url。
Check Point向牛津大学(Oxford University)、Adobe和三星(Samsung)发送了攻击细节。Check Point告诉我,大学采取了纠正措施,然后在报告披露的前一天,Adobe“采取了相关措施,以防止对所有客户的攻击。”Adobe于6月17日修补了多个漏洞。
许多组织支持在家办公的这种相对突然的转变,带来了一系列新的漏洞。像这样的攻击利用了这些。今年4月,美国政府就微软Office 365“快速”部署的风险提出建议,警告公司“可能没有充分考虑这些平台的安全配置”。同样,2FA是主要的建议。
目前还没有公布的是任何受害者的身份。不过,有些事物通过蓝冠注册Wi-Fi连接,其他事物则使用蓝冠测速蓝牙,而另一些事物则通过Thread或Zigbee连接。我们可以假设,这涉及到目标水平。这可能意味着犯罪网络,但也可能是更复杂的间谍活动。Check Point没有将袭击归咎于他们,并告诉我“我们尝试过,但他们在确保运营安全上投入了很多,并且非常了解这项业务——所以他们也保护了自己的身份。”
Check Point赞扬了这次攻击的难度和复杂性。该公司告诉我:“通过牛津大学的服务器发送恶意邮件,而又不被发现,这很复杂。”三星(Samsung)也是如此。他们这么做只是为了窃取Office 365的凭证。这意味着这一切都是值得的。”