繼Twilio后,Cloudflare員工也遭到了同樣的釣魚攻擊
?繼昨日?qǐng)?bào)道了??《員工被釣魚,云通訊巨頭Twilio客戶數(shù)據(jù)遭泄露》??后,8月9日,知名云服務(wù)提供商Cloudflare 也表示,一些公司員工的系統(tǒng)賬戶憑證也在一次網(wǎng)絡(luò)釣魚短信攻擊中被盜,手法和上周 Twilio批露的遭遇如出一轍。
根據(jù)Cloudflare在官方博客發(fā)布的說明,大約在 Twilio 遭到攻擊的同時(shí), Cloudflare 的員工也遭到了具有非常相似特征的攻擊 ,有至少 76 名員工的個(gè)人或工作手機(jī)號(hào)碼收到了釣魚短信,一些短信也發(fā)送給了員工的家人。雖還無法確定攻擊者是以何種方式收集到了員工手機(jī)號(hào)碼,但得益于Cloudflare采用了符合 FIDO2 標(biāo)準(zhǔn)的安全密鑰,即使攻擊者拿到了員工賬戶,在嘗試登陸時(shí)均被成功阻止。
Cloudflare也透露,釣魚短信提供了一個(gè)域名為cloudflare-okta.com的克隆登錄頁面,在該頁面上輸入憑證后,AnyDesk 遠(yuǎn)程訪問軟件會(huì)自動(dòng)下載到計(jì)算機(jī)上,從而允許攻擊者遠(yuǎn)程控制其設(shè)備。該域名是通過 Porkbun注冊(cè),和 Twilio攻擊中出現(xiàn)的釣魚登錄頁面的域名系同一家注冊(cè)商。
發(fā)送給 Cloudflare 員工的網(wǎng)絡(luò)釣魚短信 (Cloudflare)
在這起攻擊事件中,Cloudflare采用了多種手段進(jìn)行防御:
- 使用 Cloudflare Gateway 阻止釣魚頁面
- 識(shí)別所有受影響的 Cloudflare 員工賬戶并重置受損憑證
- 識(shí)別并拆除攻擊者部署的基礎(chǔ)設(shè)施
- 更新檢測(cè)以識(shí)別任何后續(xù)攻擊嘗試
- 審核服務(wù)訪問日志以獲取任何其他的攻擊跡象
可見,Cloudflare憑借有效的防御手段成功抵御了這次釣魚攻擊,Twilio 則未能幸免,盡管事后 Twilio 通過聯(lián)系運(yùn)營(yíng)商和服務(wù)提供商對(duì)關(guān)閉了攻擊者的URL,但攻擊者也能通過更換運(yùn)營(yíng)商和服務(wù)提供商的方式繼續(xù)他們的攻擊。所以俗話說的好,打鐵還需自身硬。?