欢迎来到运维革新

运维革新

新的网络钓鱼攻击欺骗Microsoft 365身份验证系统

时间:2025-11-26 22:57:36 出处:IT资讯阅读(143)

电子邮件安全和威胁检测服务提供商Vade公司近日发布了一份报告 ,网络详细阐述了最近发现的钓鱼一起网络钓鱼攻击,这起攻击成功欺骗了Microsoft 365身份验证系统 。攻击

据Vade的欺骗威胁情报和响应中心(TIRC)声称 ,攻击电子邮件含有一个带有JavaScript代码的份验有害HTML附件 。这段代码的证系目的在于收集收件人的电子邮件地址,并使用来自回调函数变量的网络数据篡改页面。

TIRC的钓鱼研究人员在分析一个恶意域名时解码了使用base64编码的字符串,模板下载获得了与Microsoft 365网络钓鱼攻击相关的攻击结果 。研究人员特别指出,欺骗对网络钓鱼应用程序的份验请求是向eevilcorponline发出的 。

研究人员通过periodic-checkerglitchme发现,证系其源代码与附件的网络HTML文件很相似 ,这表明网络钓鱼者在利用glitch.me来托管恶意的钓鱼HTML页面 。

glitch.me是攻击一个允许用户创建和托管Web应用程序 、网站和各种在线项目的平台。高防服务器遗憾的是 ,在这种情况下,该平台却被人利用,用于托管涉及这起进行中的Microsoft 365网络钓鱼骗局的域名。

当受害者收到一封含有恶意HTML文件(作为附件)的电子邮件时  ,攻击就开始了。受害者打开该文件后 ,一个伪装成Microsoft 365的网络钓鱼页面就会在受害者的互联网浏览器中启动。在这个欺骗性页面上,源码库攻击者提示受害者输入其凭据 ,攻击者会迅速收集这些凭据用于恶意目的 。

由于Microsoft 365在商业界得到广泛采用  ,被泄露的账户很有可能属于企业用户。因此 ,如果攻击者获得了对这些凭据的访问权,他们就有可能获得敏感的商业和交易信息。

此外据报告显示 ,Vade的研究人员还发现了一种涉及使用被欺骗的Adobe版本的网络钓鱼攻击  。云计算

新的网络钓鱼攻击欺骗Microsoft 365身份验证系统

图1. Office 365和Adobe网络钓鱼诈骗的登录页面(图片来源:Vade)

进一步分析后发现,恶意的“eevilcorp”域名返回了一个与Hawkeye应用程序相关的身份验证页面。值得一提的是 ,包括Talos在内的网络安全专家曾对最初的HawkEye键盘记录器进行了分析,将其归类为2013年出现的恶意软件套件,随后出现了后续版本 。

这一发现很重要,建站模板因为这解释了为什么TIRC的研究人员无法将身份验证页面与HawkEye键盘记录器直接联系起来 。

发现的攻陷指标(IoC)如下 :

periodic-checkerglitchme

scan-verifiedglitchme

transfer-withglitchme

air-droppedglitchme

precise-shareglitchme

monthly-payment-invoiceglitchme

monthly-report-checkglitchme

eevilcorponline

ultimotemporeonline

这起攻击之所以引人注目 ,是由于它利用了恶意域名(eevilcorponline)和HawkEye 。作为一种键盘记录器和数据窃取工具,HawkEye可以在黑客论坛上买到 。虽然Vade的调查仍在进行中,但是用户有必要保持警惕 ,并遵循以下这些措施,以防止沦为Microsoft 365网络钓鱼骗局的受害者 :

仔细核对电子邮件发件人:小心那些声称由Microsoft 365发来、实际上由可疑或不熟悉的亿华云电子邮件地址发来的电子邮件 。验证发件人的邮件地址,以确保它与微软官方域名匹配 。

留意一般的问候语:网络钓鱼电子邮件常常使用一般的问候语,比如“亲爱的用户”,而不是直接称呼你的姓名。正规的微软电子邮件通常用你的姓名或用户名来称呼你 。

分析电子邮件内容和格式:注意拼写和语法错误以及糟糕的格式。网络钓鱼电子邮件常常含有微软的正规邮件不会含有的错误。

将鼠标悬停在链接上方:在点击电子邮件中的任何链接之前 ,将鼠标悬停在链接上方,以查看实际的URL 。如果链接的目的地看起来可疑或与微软官方域名不同,请不要点击它。

警惕紧急请求 :网络钓鱼电子邮件常常给人一种紧迫感 ,迫使你立即采取行动。小心那些声称你的Microsoft 365账户存在风险或要求紧急验证个人信息的电子邮件。

切记 ,如果你怀疑一封电子邮件是网络钓鱼骗局,最好谨慎行事 。向微软报告任何可疑的电子邮件,并避免提供个人或敏感信息,除非你可以通过官方渠道核实请求的合法性 。

本文翻译自:https://www.hackread.com/phishing-attack-microsoft-365-authentication/如若转载 ,请注明原文地址

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: