飞塔单点登录配置漏洞暴露企业认证系统核心安全隐患

xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。

超过130家公司卷入了一场仿冒多因素认证系统的广泛钓鱼攻击活动中。
针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130个组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动与身份和访问管理公司Okta被集中滥用有关,该威胁组织因此得名"0ktapus"。
"攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码,"Group-IB研究人员在最近的报告中写道,"这些用户收到了包含钓鱼网站链接的短信,这些网站模仿了其所在组织的Okta认证页面。"
受影响的企业包括114家美国公司,其他受害者还分布在68个其他国家。
Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍是未知数。"0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内都无法确定。"
0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,希望获取潜在目标的电话号码。
虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出的一个理论是,0ktapus攻击者最初针对电信公司展开攻击。
"根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码,"研究人员写道。
随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主使用的Okta认证页面的网页。受害者被要求提交Okta身份凭证以及用于保护登录安全的多因素认证(MFA)验证码。
在相关的技术博客中,Group-IB研究人员解释说,最初主要针对软件即服务公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期促成供应链攻击。
在一个可能相关的事件中,在Group-IB上周晚些时候发布报告后的几小时内,DoorDash公司透露其遭受了具有0ktapus风格攻击所有特征的攻击。
影响范围:MFA攻击
DoorDash在一篇博客文章中透露:"未经授权的第三方利用供应商员工的被盗凭证访问了我们的一些内部工具。"据该文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮件和配送地址。
Group-IB报告称,在其攻击活动中,攻击者共窃取了5,441个MFA验证码。
"诸如MFA这样的安全措施可能看起来很安全……但很明显,攻击者可以用相对简单的工具克服它们,"研究人员写道。
"这又是一次钓鱼攻击,显示了对手如何轻易绕过所谓安全的多因素认证,"KnowBe4的数据驱动防御传播者Roger Grimes在通过电子邮件发表的声明中写道,"将用户从易受钓鱼攻击的密码转移到易受钓鱼攻击的MFA,根本没有任何好处。这是大量的艰苦工作、资源、时间和金钱,却没有获得任何收益。"
为减轻0ktapus式攻击活动的影响,研究人员建议保持良好的URL和密码卫生习惯,并使用符合FIDO2标准的安全密钥进行MFA。
"无论使用何种MFA,"Grimes建议,"都应该教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在告诉用户设置密码时会这样做,但在告诉他们使用所谓更安全的MFA时却没有这样做。"
一场仿冒多因素认证系统的广泛钓鱼活动已波及超过130家公司。
针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130家组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动集中滥用了身份与访问管理公司Okta的系统,该威胁组织因此得名“0ktapus”。
“攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码。”Group-IB研究人员在近期报告中写道,“这些用户收到了包含钓鱼网站链接的短信,这些网站仿冒了其所在组织的Okta认证页面。”
受影响的企业包括114家美国公司,其余受害者分布在其他68个国家。
Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍不明确。“0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内无法完全掌握。”
0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,企图获取潜在目标的电话号码。
虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出一种假设:0ktapus攻击者最初针对电信公司展开行动。
研究人员写道:“根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码。”
随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主所用Okta认证页面的网站。受害者被要求提交Okta身份凭证以及用于保护登录的多因素认证(MFA)验证码。
在随附的技术博客中,Group-IB研究人员解释称,初期主要针对软件即服务(SaaS)公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期推动供应链攻击。
在一宗可能相关的事件中,Group-IB上周晚些时候发布报告后数小时内,DoorDash公司披露其遭受的攻击具有0ktapus式攻击的所有特征。
攻击影响范围:MFA攻击
DoorDash在一篇博客文章中透露:“未经授权的第三方利用供应商员工的被盗凭证访问了我们部分内部工具。”据文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮箱和配送地址。
Group-IB报告称,在此次攻击活动中,攻击者共窃取了5,441个MFA验证码。
研究人员写道:“MFA等安全措施看似可靠……但显然攻击者能用相对简单的工具突破这些防护。”
KnowBe4数据驱动防御传播者Roger Grimes在电子邮件声明中写道:“这再次证明钓鱼攻击能让对手轻松绕过所谓安全的MFA。将用户从易受钓鱼攻击的密码转向同样易受钓鱼攻击的MFA毫无益处。这耗费大量艰苦工作、资源、时间和金钱,却未带来任何安全效益。”
为防范0ktapus式攻击,研究人员建议规范URL和密码管理,并使用符合FIDO2标准的安全密钥进行MFA认证。
Grimes建议:“无论使用何种MFA,都应教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在要求用户设置密码时会这样做,但在要求他们使用所谓更安全的MFA时却往往忽略这一点。”
许多安全团队仍在用点击率衡量钓鱼攻击。它易于追踪、便于放入演示文稿,但同时也具有误导性。测量点击率就像"测量潮汐涨落"——它会自然波动,很少能预测实际影响。
更有意义的问题是大多数防护项目无法回答的:如果攻击者进入邮箱,他们能造成多大破坏?
这才是真正的成熟度指标。不是完成率,也不是谁记得悬停查看URL。即使点击率微乎其微,只需一名员工稍不注意就足以酿成大祸。更不用说无需钓鱼攻击就能发生的收件箱入侵正日益普遍。
钓鱼攻击只是可能的入口;危机发生在后续阶段
在让首席信息安全官彻夜难眠的事件中,钓鱼攻击只是获取访问权限的手段。真正的问题在于攻击者进入后会发生什么:
多因素认证并非万能解药——有大量方法可以完全绕过它进入云工作空间。如果入侵不可避免,目标就从完美预防转向弹性防护。
无需猜测即可保护Google Workspace
通过为云工作空间实施自动化修复工作流,Material Security可处理繁琐事务——例如收回敏感附件或撤销危险的第三方应用权限——无需为每个事件手动干预。
申请演示
分层式弹性邮件安全方法
当今市场上大多数邮件安全工具仅专注于阻止入站攻击——即预防。这固然关键,但不能是唯一的防护措施。现代攻击速度太快、规模太大、手段太复杂。任何仅依赖入站防护的方案都是不足的。
预防
- 阻止入站威胁,修复错误配置,加固风险文件共享。尽可能在攻击发生前采取预防措施。
检测与恢复
- 具备在损害发生前发现入侵和接管迹象的可视化能力。不仅包括异常登录行为,还有数据访问模式、邮件转发规则、文件共享行为等账户异常迹象。
遏制
- 持续风险缓解措施,减少爆炸半径,最小化攻击者入侵账户后可能造成的损害。限制其窃取敏感数据、横向移动以及在环境中扩散攻击的能力。
大多数组织在预防方面做得相当好,但范围往往过于有限。较成熟的组织具备一定的检测响应能力。但极少能有效实施遏制。
缺失的层面:遏制
遏制措施并不炫目,也无法简单归入现有安全类别。但它对降低入侵严重性有着惊人影响。
可以这样理解:预防是保养汽车、安全驾驶、避免事故。检测响应是确保事故后人员安全并呼叫救援。遏制则是安全带和安全气囊:让碰撞灾难性降低的安全措施。
遏制不是口号,而是一套针对攻击者入侵后目标的实用控制措施:
提升邮箱窃取难度:
为何获得账户访问权就意味着能无限制获取多年的个人身份信息和财务报告?内部隔离——对敏感信息要求额外验证——可限制攻击者的"战利品"。
通过密码重置阻断横向移动:
如果想通过一项控制改变入侵轨迹,那就是:拦截密码重置邮件并强制额外多因素认证挑战,使被入侵邮箱不会变成身份失陷。
修复"设置债务":
攻击者钟爱遗留默认设置。禁用IMAP/POP(可绕过多因素认证)和清理应用专用密码是显著缩小爆炸半径的基础防护措施。
超越人工分类处理
大多数团队面临的障碍是时间。没有人手能手动审核每个文件权限或分类处理每个用户报告。
如果认真对待遏制,就需要能自动执行枯燥工作的系统——在后台检测风险并修复——让团队仅在真正需要判断时才介入。
应该衡量的替代指标
如果点击率只是潮汐,这些指标才能真正反映风险:
邮箱可窃取性:
无需额外验证即可访问多少敏感内容?
重置路径暴露度:
有多少关键应用可通过仅邮件密码重置访问?
遏制时间:
攻击者入侵后,您能以多快速度限制其行动?
邮件安全多年来过度关注前门防护。现在应该开始思考:如果攻击者此刻正在邮箱中,他们在接下来十分钟能做什么?您能以多快速度剥夺这种能力?
了解Material Security如何自动化实施遏制。
赞助撰写:Material Security
文件共享平台 ownCloud 今日警告用户启用多因素认证(MFA),以阻止攻击者利用已泄露的凭证窃取其数据。
ownCloud 在全球拥有超过 2 亿用户,其中包括数百家企业和公共部门组织,例如欧洲核子研究组织、欧盟委员会、德国科技公司 ZF 集团、保险公司瑞士人寿和欧洲投资银行。
在今日发布的安全公告中,该公司敦促用户启用 MFA。此前,以色列网络安全公司 Hudson Rock 的报告显示,多家组织的自托管文件共享平台(包括一些 ownCloud 社区版实例)在凭证窃取攻击中遭到入侵。
"ownCloud 平台并未被黑客攻击或入侵。Hudson Rock 的报告明确证实,未涉及零日漏洞或平台漏洞,"ownCloud 表示。
"这些事件是通过不同的攻击链发生的:威胁行为者通过在员工设备上安装信息窃取恶意软件(如 RedLine、Lumma 或 Vidar)获取了用户凭证。然后,这些凭证被用于登录未启用多因素认证(MFA)的 ownCloud 账户。"
ownCloud 建议用户立即在其 ownCloud 实例上启用 MFA,以保护数据免受未来攻击,并防止在凭证泄露时发生未经授权的访问。
此外,ownCloud 建议重置所有用户密码,使所有活动会话失效以强制重新认证,并审查访问日志中是否存在可疑的登录活动。
此警告发布之前,一名威胁行为者(被称为 Zestix)一直试图出售从数十家公司窃取的企业数据,这些数据很可能是在入侵其 ShareFile、Nextcloud 和 ownCloud 实例后获得的。
在其 1 月 5 日的报告中,Hudson Rock 表示,攻击者可能最初是使用 RedLine、Lumma 和 Vidar 等信息窃取恶意软件窃取的凭证,获得了对公司文件共享服务器的访问权限,这些恶意软件感染了员工的设备。
这家网络犯罪情报公司识别出数千台受感染的计算机,其中包括德勤、毕马威、三星、霍尼韦尔、沃尔玛和美国疾病控制与预防中心(CDC)等知名组织网络中的一些设备。
生成式AI如何加速针对Active Directory的身份攻击
赞助商提供
09:46 AM
Active Directory仍然是大多数组织管理用户身份的主要方式,这使其成为攻击中的常见焦点。变化不在于攻击目标,而在于这些攻击变得何其迅速和高效。
生成式AI使得密码攻击成本更低、效率更高,将曾经需要专业技能和大量计算资源的工作变得几乎人人可为。
AI驱动的密码攻击已被实际运用
像PassGAN这样的工具代表了新一代密码破解技术,它们不再依赖静态单词表或暴力随机猜测。通过对抗训练,系统学习人们创建密码的实际模式,并在每次迭代中提升预测能力。
研究结果令人警醒。近期研究发现,PassGAN能在一分钟内破解51%的常用密码,一个月内破解81%。更令人担忧的是这些模型的进化速度。
当使用特定组织的泄露数据、社交媒体内容或公开的公司网站进行训练时,它们能生成高度针对性的密码候选集,准确反映员工的实际行为模式。
生成式AI如何改变密码攻击技术
传统密码攻击遵循可预测的模式。攻击者使用字典单词表,然后应用基于规则的变形(例如将"a"替换为"@",在末尾添加"123"),并期待匹配成功。这是一个资源密集且相对缓慢的过程。
然而,AI驱动的攻击则截然不同:
大规模模式识别:
机器学习模型能识别人们构建密码的细微模式,包括常见替换、键盘模式以及个人信息整合方式,从而生成符合这些行为的猜测。AI不再测试数百万随机组合,而是将计算资源集中于最可能的候选密码。
智能凭证变异:
当攻击者从第三方服务获取泄露凭证时,生成式AI能快速测试针对您环境的特定变体。例如,如果"Summer2024!"在个人账户上有效,模型会智能测试"Winter2025!"、"Spring2025!"等可能变体,而非随机排列。
自动化侦察:
大语言模型可以分析关于您组织的公开信息(例如新闻稿、LinkedIn资料和产品名称),并将这些上下文融入定向钓鱼攻击和密码喷洒攻击。过去需要分析师数小时完成的工作,现在可以更快实现。
准入门槛降低:
预训练模型和云计算基础设施意味着攻击者不再需要深厚的技术专长或昂贵硬件。
高性能破解硬件的普及化
AI热潮带来一个意外后果:更适合密码破解的强大消费级硬件更易获得。训练机器学习模型的组织常在闲置时段租用GPU集群。
现在,攻击者每小时仅需约5美元即可租用八块RTX 5090 GPU,其破解bcrypt哈希的速度比上一代显卡快约65%。
即使采用强哈希算法和高成本因子,现有计算能力仍使攻击者能测试比两年前多得多的密码候选集。
当与生成更有效猜测的AI模型结合时,破解弱到中等强度密码所需时间已大幅缩短。
使用Specops密码策略保护Active Directory密码
Verizon数据泄露调查报告显示,44.7%的数据泄露事件涉及凭证窃取。
通过合规密码策略轻松保护Active Directory,阻止40多亿已泄露密码,提升安全性并减少支持负担!
免费试用
为何传统Active Directory密码控制措施已不足够
大多数Active Directory密码策略是为前AI时代的威胁环境设计的。标准复杂性要求(大小写字母、数字、符号)产生的可预测模式更容易被AI模型利用。
"Password123!"符合复杂性规则,却遵循生成式模型能瞬间识别的模式。
强制90天密码轮换曾被视为最佳实践,但如今已非有效保护。被迫更改密码的用户常采用可预测模式:递增数字、季节引用或对旧密码进行微小修改。
基于泄露数据训练的AI模型能识别这些模式,并在凭证填充攻击中进行测试。
基础多因素认证(MFA)虽有帮助,但无法解决密码泄露的根本风险。如果攻击者获取泄露密码,并通过社会工程、会话劫持或MFA疲劳攻击绕过MFA,Active Directory仍可能暴露。
应对Active Directory中的AI辅助密码攻击
为防御AI增强的攻击,组织必须超越合规检查项,制定针对密码实际泄露方式的策略。实践中,密码长度比复杂性更重要。
AI模型难以应对真正的随机性和长度,这意味着由随机单词组成的18字符密码短语比带特殊字符的8字符字符串更具防护性。
但更重要的是,您需要掌握员工是否正在使用外部泄露中已暴露的密码。如果明文密码已存在于攻击者的训练数据集中,任何复杂的哈希算法都无法提供保护。