偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

攻擊者冒充VPN提供商對員工發(fā)起攻擊,超130家公司已“中招”

安全
通過這些虛假登錄頁面,威脅行為者能夠收集用戶的用戶名、密碼和令牌,即使存在多因素認證(MFA)也是如此。

近日,GuidePoint Research和Intelligence Team(GRIT)發(fā)現(xiàn)了一個針對英語使用者的持續(xù)釣魚活動,該活動已經(jīng)針對美國超過130家公司和組織。

研究人員指出,自2024年6月26日以來,這個威脅行為者注冊了與目標組織使用的VPN提供商相似的域名。威脅行為者通常會打電話給員工個人,假裝來自服務臺或IT團隊,并聲稱他們正在解決VPN登錄問題。如果這種社工攻擊嘗試成功,威脅行為者會發(fā)送一個短信鏈接給用戶,該鏈接指向假冒公司VPN的假網(wǎng)站。

該威脅行為者還為每個目標組織設置了自定義的VPN登錄頁面。與此活動相關(guān)的域名如下:

  • ciscoweblink.com
  • ciscolinkweb.com
  • ciscolinkacc.com
  • ciscoacclink.com
  • linkciscoweb.com
  • fortivpnlink.com
  • vpnpaloalto.com
  • linkwebcisco.com

這些頁面與每個組織的合法頁面非常相似,包括可用的 VPN 組。但是,在某些情況下,威脅行為者已將“TestVPN”和“RemoteVPN”等 VPN 組添加到虛假登錄頁面的下拉菜單中,這可能是作為社會工程攻擊中的一種策略。

通過這些虛假登錄頁面,威脅行為者能夠收集用戶的用戶名、密碼和令牌,即使存在多因素認證(MFA)也是如此。

如果 MFA 使用推送通知,則威脅行為者會指示用戶在社交工程調(diào)用期間批準推送通知。在最后一步中,用戶被重定向到目標組織的合法 VPN 地址,并可能被要求再次登錄,從而加強問題已解決的錯覺。

一旦威脅行為者獲得對網(wǎng)絡的VPN訪問權(quán)限,他們立即開始掃描網(wǎng)絡,以識別橫向移動、持久性和進一步權(quán)限提升的目標。

GRIT寫道:這種釣魚活動中使用的社會工程類型特別難以檢測,因為它通常發(fā)生在傳統(tǒng)安全工具的可見性之外,例如通過直接撥打用戶的手機號和使用短信/文本消息。

除非用戶報告收到這些類型的電話或消息,否則安全團隊甚至可能察覺不到。威脅行為者還可以通過這種方法針對多個用戶,直到他們成功地找到一個容易受到這種攻擊的用戶。

為了避免安全風險,用戶應對過去30天內(nèi)來自VPN分配IP地址的可疑活動日志進行詳細排查。如果發(fā)現(xiàn)任何成功的入侵跡象要立即與安全團隊溝通,并立刻采取相應措施。

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2024-09-27 11:40:16

2021-06-01 09:42:16

SolarWinds網(wǎng)絡攻擊Nobelium

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2023-11-22 15:17:54

2025-02-04 20:21:15

2014-08-20 09:44:57

2021-03-31 10:58:16

新冠疫苗輝瑞BioNTech

2015-04-02 16:32:01

2020-06-30 09:41:23

漏洞網(wǎng)絡安全DNS

2021-10-19 11:49:01

釣魚詐騙DoT美國交通部

2022-08-18 17:50:22

黑客惡意軟件安全

2021-12-22 13:55:24

攻擊網(wǎng)絡釣魚惡意軟件

2023-04-21 19:01:55

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2025-06-27 09:02:08

2021-07-05 18:50:22

供應鏈攻擊勒索軟件漏洞

2020-11-02 09:37:50

DNS攻擊網(wǎng)絡攻擊漏洞

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2022-01-24 07:35:39

XLL網(wǎng)絡攻擊惡意軟件
點贊
收藏

51CTO技術(shù)棧公眾號