威脅行為者依靠 EvilProxy 網絡釣魚工具包來攻擊組織
犯罪分子越來越頻繁地利用名為 EvilProxy 的網絡釣魚即服務 (PhaaS) 工具包來策劃專門針對知名公司高管的帳戶接管攻擊。
Proofpoint 報告了一項正在進行的混合活動,該活動利用該服務重點關注數千個 Microsoft 365 用戶帳戶,在 2023 年 3 月至 6 月期間向全球眾多組織傳播了約 120,000 封網絡釣魚電子郵件。
在幾名受損用戶中,大約 39% 被確定為 C 級管理人員,其中包括首席執行官 (9%) 和首席財務官 (17%)。這些攻擊還鎖定了有權訪問敏感信息或財務資源的個人。在所有受影響的用戶中,至少 35% 的用戶採取了額外的帳戶安全措施。
這些活動被視為對企業內日益增多的多因素身份驗證 (MFA) 實施的反應,促使威脅行為者調整其策略以規避新引入的安全層。他們將中間對手 (AitM) 網絡釣魚工具包集成到他們的策略中,以提取憑據、會話 cookie 和一次性密碼。
這家企業安全公司指出,攻擊者採用先進的自動化技術來快速準確地識別網絡釣魚用戶是否擁有高調職位,從而使他們能夠立即訪問該帳戶。同時,他們忽視利潤較低的網絡釣魚配置文件。
EvilProxy 最初由 Resecurity 於 2022 年 9 月記錄,強調其能夠危害與 Apple iCloud、Facebook、GoDaddy、GitHub、Google、Dropbox、Instagram、Microsoft、NPM、PyPI、RubyGems、Twitter、Yahoo、和 Yandex 等。
該工具包可通過訂閱獲得,每月費用為 400 美元。不過,Google 帳戶的費用可能會增加到 600 美元。
PhaaS 工具包標誌著網絡犯罪領域的演變,降低了技術技能有限的個人大規模、無縫且經濟高效地執行複雜網絡釣魚攻擊的准入門檻。
什麼是網絡釣魚攻擊?
網絡釣魚攻擊是一種網絡攻擊,攻擊者使用欺騙策略誘騙個人洩露敏感信息,例如登錄憑據、個人詳細信息或財務信息。這些攻擊通常通過冒充合法實體的電子郵件、消息或網站進行,使它們顯得值得信賴和令人信服。
網絡釣魚攻擊的主要特徵包括:
欺騙性通信:網絡釣魚攻擊通常涉及看似來自合法來源(例如銀行、社交媒體平台、政府機構或知名公司)的電子郵件、短信或社交媒體消息。攻擊者使用這些冒充的身份來獲取收件人的信任。
緊迫感或恐懼感:網絡釣魚郵件通常會營造一種緊迫感或恐懼感,以操縱收件人立即採取行動。常見的策略包括聲稱帳戶已被盜用、付款到期或需要緊急更新。
鏈接和附件:網絡釣魚郵件包含虛假網站或惡意附件的鏈接。這些鏈接可能會將收件人引導至與合法網站非常相似但旨在竊取信息或傳播惡意軟件的網站。
欺騙網站:攻擊者創建虛假網站,模仿合法網站的外觀,誘騙用戶輸入其憑據。這些網站通常具有相似的 URL 或域名,但略有不同。
憑據盜竊:大多數網絡釣魚攻擊的主要目標是竊取登錄憑據,包括用戶名和密碼。然後,攻擊者使用這些憑據來獲得對帳戶的未經授權的訪問。





