标签 多重身份验证 下的文章

一种狡猾的新型钓鱼技术正利用用户对微软官方工具的信任实施攻击。这种被命名为 “ConsentFix”(又称 AuthCodeFix)的攻击手段,通过滥用 Azure CLI 等正规应用所采用的OAuth 2.0 授权流程,诱骗受害者交出微软账号的控制权。
该技术由 NVISO 威胁检测工程团队的斯塔马蒂斯・查齐芒古分析发现,标志着 “修复类” 钓鱼攻击迎来危险的进化。攻击者不再窃取密码,而是盗取预先批准的授权码,借此绕过多重身份验证(MFA)和条件访问策略。
攻击以经典场景启动:受害者被诱导访问钓鱼页面并尝试登录。但关键陷阱出现在身份验证之后 —— 受害者会被重定向至微软官方登录页面,要求授权一款应用,而该应用通常是 Azure CLI 这类受信任的微软第一方工具。
由于 Azure CLI 是微软官方应用,它 “被 Entra ID 默认信任”,这意味着用户往往不会看到任何授权确认弹窗,直接完成授权流程。
当受害者被重定向至localhost本地地址时,陷阱正式触发。由于受害者设备上并未运行任何能接收该请求的应用,浏览器会显示 “无法访问此网站” 的错误页面。这一错误并非意外,而是攻击者刻意设计的核心环节。
“攻击者会利用这一情况,指示受害者:若出现该错误,需将包含授权码的 URL 复制粘贴回钓鱼网站。”
受害者误以为自己在 “修复” 登录故障,便手动将包含核心授权码的 URL 粘贴到攻击者的虚假网站中。
攻击者获取该授权码后,可通过微软 API 将其兑换为访问令牌。该令牌将赋予攻击者与所伪造应用相同的权限,直接访问受害者的账号。
关键在于,这一兑换过程在攻击者的设备上完成,从而彻底规避了安全控制。“尽管用户最初的登录行为受条件访问策略约束,但一旦攻击者获取授权码,便可将其兑换为访问令牌,且不会触发新的条件访问评估。”
这使得攻击者能够 “从未经合规验证的设备或不受信任的位置获取令牌”—— 而这些场景在正常情况下都会被拦截。
报告指出,Azure CLI 只是众多存在漏洞的微软第一方应用之一,其他还包括:
  • Microsoft Azure PowerShell(微软 Azure PowerShell)
  • Visual Studio Code(Visual Studio 代码编辑器)
  • Microsoft Teams(微软 Teams)
  • Microsoft SharePoint Online Management Shell(微软 SharePoint Online 管理外壳)
攻击者可选择不同的 “回调 URI” 让骗局更具迷惑性。例如,使用https://aadrm.com/adminpowershell作为回调地址,会将受害者重定向至看似正规的页面,但授权码仍会暴露在地址栏中。
由于该攻击滥用的是正规授权流程,若不影响必要的开发者工具正常使用,很难对其进行拦截。但查齐芒古指出,攻击行为会在日志中留下痕迹。
安全团队可通过关联受害者的初始登录记录与攻击者后续的令牌兑换行为,发现此类攻击。关键在于排查AADNonInteractiveUserSignInLogs日志表中的IP 地址和位置字段差异:同一会话 ID(Session ID)会显示来自两个地理位置遥远的活动记录 —— 分别是受害者和攻击者的位置。
随着用户对传统凭证钓鱼的防范意识不断提升,ConsentFix 攻击提醒我们:攻击者正将目标转向身份认证底层协议本身,安全防护需进一步向协议层面延伸。

安全专家发出警示:身份认证服务商 Okta 的单点登录(SSO)用户需提高警惕,防范黑客入侵企业网络、窃取数据并实施勒索的行为。
近期针对 Okta 单点登录工具用户的社会工程学攻击呈激增态势,受此影响,Okta 上周已直接向用户发布了该攻击活动的预警。据悉,这些攻击行为几乎均由网络犯罪组织ShinyHunters实施。
谷歌旗下曼迪昂特咨询集团首席技术官查尔斯・卡马克尔表示:“这是一场持续进行的活跃攻击活动,已有多家企业遭遇数据失窃,而自称 ShinyHunters 的黑客组织已向部分受害企业发出勒索要求。”
这类攻击的特殊之处在于,黑客借助最新一代高度自动化的钓鱼工具包,通过实时语音对话实施欺诈,并将用户重定向至仿冒度极高的登录界面,整个攻击流程经过精密策划。
威胁情报公司 Silent Push 指出:“这并非常规的自动化暴力钓鱼攻击,而是由人工主导、高交互性的语音钓鱼(钓鱼电话) 操作,即便是加固后的多重身份验证(MFA)体系,也可能被其绕过。”
该公司称,黑客所使用的实时钓鱼面板工具,能让人工攻击者介入用户的整个登录流程,实时截获用户凭证与多重认证令牌,从而立即获取企业管理后台的长期访问权限。拨打钓鱼电话的黑客会按照固定脚本引导受害者,完成其指定的一系列操作。
一旦黑客成功入侵,往往会开展横向移动,利用获取的权限通过 Slack、Teams 等内部通讯工具,对高权限管理员实施社会工程学欺诈。Silent Push 表示,黑客会尝试使用不同身份在企业多重认证系统中完成注册,同时优先实施快速数据窃取,用于公开勒索
赛门铁克威胁情报总监雷夫・皮林称,根据 2025 年 12 月起搭建的恶意基础设施线索判断,目前已有多达 150 家企业成为黑客的当前攻击目标或潜在盯上的对象。
他表示:“诈骗者会为每个攻击目标单独注册定制域名,以此窃取用户凭证,并协助自己绕过企业的多重身份验证体系。”
研究人员透露,此次攻击的目标覆盖多个行业,包括大型金融服务机构、医疗健康企业、物流运输公司、制造企业、生物科技与制药公司、科技软件企业以及房地产企业。
皮林指出,截至目前,该攻击活动的目标似乎仅针对使用 Okta 系统的企业,但 ShinyHunters 及同类组织此前曾攻击过各类单点登录服务商,这意味着黑客的攻击目标范围很可能会进一步扩大
针对这类并未利用厂商软件漏洞、由人工主导的实时钓鱼攻击,最有效的防御手段仍是搭建完善的多重身份验证体系。
曼迪昂特的卡马克尔表示:“我们强烈建议企业尽可能采用抗钓鱼多重认证方案,例如 FIDO2 安全密钥或通行密钥,这类防护手段能有效抵御社会工程学攻击,这是推送式认证或短信认证无法做到的。”
他还称:“管理员还应制定严格的应用授权策略,并对日志进行监控,及时发现异常的 API 操作行为或未授权的设备注册行为。”
Silent Push 建议,企业需向员工发出预警,告知其该活跃攻击活动可能会直接针对个人,并为员工举例说明黑客的攻击手段,同时建立线下验证渠道,让员工能够确认与其沟通的是否为企业真实的 IT 部门。
该公司表示:“若员工在此期间收到任何可疑信息、来电或邮件,应立即上报给管理人员与安全团队进行核查。”
ShinyHunters 组织诞生于西方以青少年为主的网络犯罪社群The Com,该组织成员多为英语母语者,常通过拨打钓鱼电话伪装成 IT 技术支持人员实施攻击,且会随意使用不同的组织旗号,近期使用的旗号包括Scattered Lapsus$ ShinyHunters
威胁情报机构 Unit 221B 首席研究官艾莉森・尼克松表示,从 ShinyHunters 及 Scattered Lapsus$ ShinyHunters 此前的攻击行径来看,任何遭遇此次攻击的受害企业,都可能面临黑客的反复勒索、黑客利用已窃取数据实施的虚假欺诈,即便支付赎金,也会遭遇多次二次勒索。
她直言:“毫无疑问,向 The Com 社群旗下的勒索软件组织支付赎金毫无意义。这些组织根本不理解俄罗斯勒索软件的商业模式为何能运作,受害者也无法得到其承诺的结果,因此这些勒索者一分钱都不配得到。”
尼克松表示:“无论是否支付赎金,最终结果都是一样的。企业不如省下这笔钱,专注于开展事件响应工作,以及处理后续必须完成的法律相关文书工作。”