新型钓鱼工具包可绕过MFA验证,全球微软365用户面临会话劫持危机

360影视 欧美动漫 2025-06-02 18:01 2

摘要:Tycoon 2FA钓鱼即服务平台运作概览自2023年9月起,Trustwave威胁情报团队持续追踪一个由Storm-1575黑客组织运营的复杂钓鱼生态系统,该组织同时运营Dadsec平台和新兴的Tycoon2FA平台。这些钓鱼即服务(PhaaS)工具包通过绕

Tycoon 2FA钓鱼即服务平台运作概览 自2023年9月起,Trustwave威胁情报团队持续追踪一个由Storm-1575黑客组织运营的复杂钓鱼生态系统,该组织同时运营Dadsec平台和新兴的Tycoon2FA平台。这些钓鱼即服务(PhaaS)工具包通过绕过多因素认证(MFA)并针对全球微软365用户,重新定义了中间人(AiTM)攻击手法。报告指出:"Dadsec使用的基础设施与利用Tycoon2FA钓鱼即服务平台的新攻击活动存在关联。"Part01

平台特征与基础设施重叠

Tycoon2FA和Dadsec为犯罪团伙提供用户友好界面、定制钓鱼模板和自动化凭证收集功能。Trustwave分析发现两个平台存在以下共同特征:使用相同的PHP有效载荷(如res444.php、cllascio.php和.000.php)采用含混淆受害者邮箱标识符的统一URL结构通过CyberPanel等开源托管工具注册.RU顶级域名报告解释称:"多个域名重复使用相同模板的现象表明存在集中化的钓鱼基础设施。"Part02

中间人攻击技术解析

Tycoon2FA的核心优势在于其AiTM能力。当受害者输入凭证时:Tycoon2FA钓鱼工具包源代码当用户完成MFA验证且认证成功后,攻击者控制的服务器将捕获会话cookie,即使受害者后续更改凭证,攻击者仍可绕过MFA验证。该钓鱼工具包动态模拟合法的微软登录门户,有时会预填用户邮箱增强可信度,并实时静默捕获敏感认证令牌。Part03

多阶段钓鱼攻击流程

第一阶段——初始访问攻击邮件包含HTML或PDF附件,以人力资源、财务或安全相关主题诱导受害者。文件中嵌入的JavaScript通过混淆和Base64编码脚本动态获取钓鱼有效载荷。第二阶段——验证码与信息收集用户会遭遇定制的Cloudflare Turnstile验证挑战,该机制兼具反机器人筛查和数据收集功能:IP地址用户代理信息来源数据第三阶段——反分析与混淆高级脚本可检测渗透测试工具,并禁用网页检查功能(如右键菜单和键盘记录尝试)。该脚本设计用于执行多种防御规避技术,可检测自动化分析工具、限制人工检查并干扰安全研究工作。第四阶段——凭证窃取当获取邮箱凭证后,钓鱼网站会启动全功能自动登录界面或备用媒体/文档界面,诱使用户误以为正在访问真实服务。第五阶段——数据枚举与外泄被盗数据(含邮箱、密码、IP地址和地理位置)经AES加密后,通过AJAX请求传输至攻击者控制的C2基础设施。该脚本还能向“geojs”发送GET请求,获取国家、地区和城市等详细信息。Part04

威胁态势与防御建议

Trustwave确认Tycoon2FA活动在2024年7月至2025年3月期间激增,使其成为当前最活跃的钓鱼工具包之一。Tycoon2FA和Dadsec标志着钓鱼攻击进入自动化、规避性强且可规模化实施的新时代。通过整合会话劫持和强大规避机制,Storm-1575模糊了社会工程学与国家级别攻击技术之间的界限。企业需加强检测能力以识别AiTM钓鱼攻击,追踪基于PHP的有效载荷,并监控可疑的Cloudflare验证事件。零信任原则和基于行为的分析对于阻止这些高级钓鱼攻击至关重要。

参考来源:

New Phishing-as-a-Service Kits Bypass MFA & Target Microsoft 365 Users Globallyhttps://securityonline.info/new-phishing-as-a-service-kits-bypass-mfa-target-microsoft-365-users-globally/电台讨论

来源:FreeBuf

相关推荐