根据 的报道,威胁组织正在利用新出现的 Mamba 2FA 漏洞服务平台,针对 Microsoft 365 账户开展中间人入侵攻击。
Sekoia 的报告显示,Mamba 2FA 对 Microsoft 365 账户的 AiTM 攻击通过代理中继和 Socket.IO JavaScript库实现,这使得攻击者能够访问一次性密码和身份验证 cookie,并在 Microsoft 365 服务钓鱼页面与中继服务器之间进行通讯。攻击者随后利用 Telegram 机器人来传输被盗的凭证和身份验证 cookie。
自从 Any.Run 在 6 月首次报告 Mamba 2FA 以来,Sekoia 研究人员发现其在多个方面进行了改进。这些改进包括 Mamba 2FA 使用 IPRoyal 代理服务器、定期轮换的钓鱼 URL,以及在 HTML附件中的无害内容,以更好地掩护恶意活动。这些发现提示组织在防御由漏洞服务(PhaaS)发起的 AiTM 入侵时应加强安全措施,建议实施以下策略:
防御措施 | 说明 |
---|---|
基于证书的身份验证 | 增加身份验证的安全性 |
地理阻断 | 阻止来自特定地区的访问 |
硬件安全密钥 | 提高物理层面的安全性 |
设备白名单 | 只允许经过认证的设备访问 |
IP 白名单 | 限制可访问系统的 IP 地址 |
缩短令牌生命周期 | 减少被利用的时间窗口 |
对这些新威胁的了解将帮助组织增强其安全防护,降低成为攻击目标的风险。
Leave a Reply