标签 钓鱼攻击 下的文章

一场针对万豪国际(Marriott International)和微软(Microsoft)用户的精密 “视觉相似字符” 钓鱼攻击正在蔓延。攻击者注册了一批将字母 “m” 替换为 “rn”(r + n)组合的恶意域名,搭建出与官方网站几乎一致的伪造页面。
这种技术被称为拼写欺诈(typosquatting)视觉相似字符攻击(homoglyph attack),其核心是利用现代字体的显示特性 —— 在多数字体中,字母 “r” 和 “n” 紧邻组合(rn)的视觉效果与字母 “m”(m)几乎无法区分。
黑客正是借助这一视觉欺诈,绕过人类大脑的错误识别机制。当你快速扫过 rnarriottinternational.com 这类 URL 时,大脑常会 “自动修正” 视觉信息,误判其为官方域名 “Marriott”。

已识别的近期攻击活动

万豪国际成为攻击目标

安全公司 Netcraft 近期监测到一批仿冒万豪集团的恶意域名集群,这些域名疑似被用于窃取会员账户凭证或宾客个人数据:
  • 核心恶意域名:rnarriottinternational.com
  • 衍生变体域名:rnarriotthotels.com(针对特定酒店品牌的定向攻击)

微软用户遭遇精准打击

安全公司 Anagram 的首席执行官哈利・舒格曼(Harley Sugarman)指出,另一波同类攻击正瞄准微软用户。钓鱼邮件通过域名 rnicrosoft.com 发送虚假安全警报或账单通知,具备三大欺诈特征:
  • 完全模仿微软官方 Logo、行文语气与页面布局;
  • 在移动设备上攻击风险极高 —— 小屏幕显示下,“rn” 与 “m” 的差异几乎无法察觉。

威胁指标(IOCs)

以下域名已被标记为恶意,安全团队应立即拦截,用户需警惕任何指向这些域名的链接:
钓鱼域名 仿冒服务 拼写欺诈手段 识别难度
rnarriottinternational.com 万豪国际(Marriott International) “m” 替换为 “rn” 极高(Critical)
rnarriotthotels.com 万豪酒店(Marriott Hotels) “m” 替换为 “rn” 极高(Critical)
rnicrosoft.com Microsoft 365 / 登录服务 “m” 替换为 “rn” 高(移动设备)
micros0ft.com 微软(Microsoft) “o” 替换为数字 “0” 中(Medium)
microsoft-support.com 微软支持(Microsoft Support) 添加连字符 / 后缀 低(Low)

安全防护建议

  1. 展开发件人地址:在移动邮件应用中,点击发件人名称查看完整邮箱地址,仔细甄别是否存在 “rn” 欺诈;
  2. 点击前悬浮验证:在电脑端,将鼠标悬浮于链接上方(不点击),查看浏览器底部显示的真实目标 URL;
  3. 手动输入官网:若收到酒店预订、账户重置等紧急邮件,切勿点击内嵌链接,直接打开浏览器手动输入 marriott.commicrosoft.com 访问官方网站;
  4. 启用密码管理器:密码管理器能识别虚假域名(如 rnicrosoft.com 与真实 microsoft.com 不一致),不会自动填充账号密码,从源头规避信息泄露风险。

火线Zone 25年Q1季度技术文章奖励公示

亲爱的火线Zone社区成员们,

自火线Zone征稿奖励方案启动以来,我们收到了众多技术专家的杰出投稿。这些高质量的原创技术文章不仅丰富了我们的社区知识库,也极大地促进了安全技术的交流与分享。在此,我们对所有积极参与的创作者表示衷心的感谢,并希望激励更多的技术专家加入我们的行列,共同推动技术安全生态的繁荣发展。

精华文章奖

经过严格的小组讨论审核,以下文章内容符合奖励要求,文章凭借其深度分析和独到见解,手法招式新奇有创意,荣获”精华文章奖“,各获得100查克拉 + 1000RMB的奖励;

  1. 红队实战:谈一谈红队中的钓鱼姿势实战版 作者:和
  2. 【挖洞之旅】一种验证码爆破漏洞的全新思路 | 简单实用 作者:cc55y

优秀文章奖

经过严格的审核流程,以下文章符合社区征稿意向,内容充实有新意,荣获“优秀文章奖”,各获得50查克拉积分 + 500RMB的奖励:

  1. 将AI结合进越权扫描,助力SRC挖掘。 作者:Ed1s0n
  2. 谈一谈红队中的社工钓鱼姿势(上) 作者:和
  3. 谈一谈红队钓鱼中的姿势(中) 作者:和
  4. 谈一谈红队种的钓鱼姿势(下) 作者:和

基础投稿奖

以下文章也通过了我们的审核,符合基础投稿奖励要求,每位作者将获得50查克拉积分的奖励:

  1. 利用Ollama对Deepseek 模型进行攻击 作者:jylove
  2. 红队攻防中HW的一些艺术 作者:routing

奖励发放说明

  • 所有获得奖励的文章将同步发表在火线Zone公众号上,以飨更广泛的读者群体。
  • 奖励将在每月的第一周统一发放,涵盖上月投稿的所有合格文章。请获奖者留意自己的火线安全平台账户。
  • 如对奖励有任何异议或疑问,请及时联系火线小助手

内容征集及奖励方案详情

我们诚邀更多的技术专家加入火线Zone社区,共同构建技术安全生态。更多内容征集及奖励方案详情请访问:火线Zone社区规则升级,共建技术安全生态

结语

火线Zone社区对每一位创作者的辛勤工作和贡献表示最深的敬意。我们期待在未来的日子里,继续与您携手合作,共同书写技术安全的新篇章。

再次感谢所有支持火线Zone的朋友们!

火线Zone社区团队
2025年4月


版权声明: 本文内容由火线Zone社区原创发布,未经允许,不得转载或用于商业用途。如需转载,请遵守转载说明中的相关规定。

安恒实验室安全情报中心(ASEC)在一份新报告中发出警示,称威胁攻击者正出现一种新型攻击趋势 ——劫持功能强大的远程监控管理(RMM)软件以侵入受害者网络。攻击者通过滥用 Syncro、SuperOps、NinjaOne 以及 ScreenConnect 等受信任工具,绕过安全检测雷达,在受感染系统上建立持久化远程控制权限。
这一轮攻击活动至少自 2025 年 10 月起便处于活跃状态,其攻击链路的核心伪装手段,是从一份看似无害的 PDF 文件开始。
攻击的起始环节是典型的钓鱼诱饵:受害者会收到携带 PDF 附件的钓鱼邮件,附件名称往往带有紧急属性,例如《产品缺陷订单.pdf》《发票明细.PDF》《视频付款异常.pdf》等。
但这些文件本质上都是诱饵。报告中提到:“当用户打开这份 PDF 文档时,会被引导点击一个谷歌云端硬盘链接”。文档会显示 “加载失败” 的提示,进而诱导用户访问一个外部网站 —— 该网站通常会伪装成 Adobe 的官方页面,以此骗取用户信任,让其点击查看内容。
安恒实验室安全情报中心的分析人员指出:“这一行为表明,威胁攻击者正通过仿冒 Adobe 的方式,让用户误以为自己正在下载一份合法的 PDF 文件”。
一旦用户点击该链接,下载到本地的并非传统意义上的病毒,而是一款合法的、或经过轻微篡改的企业级远程监控管理软件安装程序。这类工具的设计初衷,是供 IT 管理员对计算机进行远程运维管理,如今却被攻击者当作 “就地取材式” 攻击武器。它们带有正规数字签名,往往能被杀毒软件信任,且默认具备强大的远程访问能力。
报告着重强调:“威胁攻击者分发的 PDF 文件,会诱导用户从伪装的分发页面下载并运行这款远程监控管理工具”。
此次攻击活动中被武器化的具体工具包括:
  • Syncro
  • SuperOps
  • NinjaOne
  • ScreenConnect
从对攻击下载器的分析结果来看,这轮攻击的技术成熟度颇高。已监测到的一个 NinjaOne 下载器样本,是基于 **Nullsoft 脚本安装系统(NSIS)** 开发的。
报告指出:“该下载器由 NSIS 开发而成,其内置的 NSI 脚本中包含一条用于下载额外载荷的命令”。它会在用户不知情的情况下,从恶意域名anhemvn124.com获取远程监控管理工具的代理程序,并自动完成静默安装。
恶意软件的开发者甚至留下了可供追溯的数字线索。用于为恶意文件签名的证书显示,这类攻击活动至少从 2025 年 10 月起就已持续开展
这类攻击的检测难度极大,原因在于其最终投放的载荷,通常是一款被数千家正规企业广泛使用的、合法且经过签名的应用程序。安恒实验室安全情报中心建议用户,应对 PDF 文件中出现的任何 “加载失败” 提示保持高度警惕,同时务必核实任何来历不明的发票类邮件的发件人信息。
“在打开来自未知发件人的邮件时,用户必须格外谨慎。核实发件人是否可信、不点击可疑链接或附件,这两点至关重要”。
报告同时敦促各类组织机构,需加强对未经授权的远程监控管理软件安装行为的监测,并阻断与这类攻击分发活动相关的已知恶意域名访问。

安恒实验室安全情报中心(ASEC)在一份新报告中发出警示,称威胁攻击者正出现一种新型攻击趋势 ——劫持功能强大的远程监控管理(RMM)软件以侵入受害者网络。攻击者通过滥用 Syncro、SuperOps、NinjaOne 以及 ScreenConnect 等受信任工具,绕过安全检测雷达,在受感染系统上建立持久化远程控制权限。
这一轮攻击活动至少自 2025 年 10 月起便处于活跃状态,其攻击链路的核心伪装手段,是从一份看似无害的 PDF 文件开始。
攻击的起始环节是典型的钓鱼诱饵:受害者会收到携带 PDF 附件的钓鱼邮件,附件名称往往带有紧急属性,例如《产品缺陷订单.pdf》《发票明细.PDF》《视频付款异常.pdf》等。
但这些文件本质上都是诱饵。报告中提到:“当用户打开这份 PDF 文档时,会被引导点击一个谷歌云端硬盘链接”。文档会显示 “加载失败” 的提示,进而诱导用户访问一个外部网站 —— 该网站通常会伪装成 Adobe 的官方页面,以此骗取用户信任,让其点击查看内容。
安恒实验室安全情报中心的分析人员指出:“这一行为表明,威胁攻击者正通过仿冒 Adobe 的方式,让用户误以为自己正在下载一份合法的 PDF 文件”。
一旦用户点击该链接,下载到本地的并非传统意义上的病毒,而是一款合法的、或经过轻微篡改的企业级远程监控管理软件安装程序。这类工具的设计初衷,是供 IT 管理员对计算机进行远程运维管理,如今却被攻击者当作 “就地取材式” 攻击武器。它们带有正规数字签名,往往能被杀毒软件信任,且默认具备强大的远程访问能力。
报告着重强调:“威胁攻击者分发的 PDF 文件,会诱导用户从伪装的分发页面下载并运行这款远程监控管理工具”。
此次攻击活动中被武器化的具体工具包括:
  • Syncro
  • SuperOps
  • NinjaOne
  • ScreenConnect
从对攻击下载器的分析结果来看,这轮攻击的技术成熟度颇高。已监测到的一个 NinjaOne 下载器样本,是基于 **Nullsoft 脚本安装系统(NSIS)** 开发的。
报告指出:“该下载器由 NSIS 开发而成,其内置的 NSI 脚本中包含一条用于下载额外载荷的命令”。它会在用户不知情的情况下,从恶意域名anhemvn124.com获取远程监控管理工具的代理程序,并自动完成静默安装。
恶意软件的开发者甚至留下了可供追溯的数字线索。用于为恶意文件签名的证书显示,这类攻击活动至少从 2025 年 10 月起就已持续开展
这类攻击的检测难度极大,原因在于其最终投放的载荷,通常是一款被数千家正规企业广泛使用的、合法且经过签名的应用程序。安恒实验室安全情报中心建议用户,应对 PDF 文件中出现的任何 “加载失败” 提示保持高度警惕,同时务必核实任何来历不明的发票类邮件的发件人信息。
“在打开来自未知发件人的邮件时,用户必须格外谨慎。核实发件人是否可信、不点击可疑链接或附件,这两点至关重要”。
报告同时敦促各类组织机构,需加强对未经授权的远程监控管理软件安装行为的监测,并阻断与这类攻击分发活动相关的已知恶意域名访问。

微软周三宣布已在美国和英国采取"协同法律行动",摧毁了一个名为RedVDS的网络犯罪订阅服务。据称该服务已造成数百万美元的欺诈损失。

这家科技巨头表示,此次行动是与执法部门合作的更广泛执法行动的一部分,使其能够没收恶意基础设施并将非法服务("redvds[.]com")下线。

微软数字犯罪部门助理总法律顾问Steven Masada表示:"RedVDS每月仅需24美元即可为犯罪分子提供一次性虚拟计算机访问权限,使得欺诈行为成本低廉、可扩展且难以追踪。自2025年3月以来,仅在美国,RedVDS推动的活动已造成约4000万美元的已报告欺诈损失。"

犯罪软件即服务(CaaS)产品日益成为一种利润丰厚的商业模式,将网络犯罪从曾经需要专业技术的专属领域,转变为一个即使缺乏经验的新手威胁行为者也能快速大规模实施复杂攻击的地下经济。

这些交钥匙服务涵盖广泛的模块化工具,从钓鱼工具包到窃密软件再到勒索软件,有效推动了网络犯罪的专业化,并成为复杂攻击的催化剂。

微软称RedVDS被宣传为一种在线订阅服务,提供运行未经授权软件(包括Windows)的廉价一次性虚拟计算机,使犯罪分子能够匿名操作并发送大量钓鱼邮件、托管诈骗基础设施、实施商业电子邮件入侵(BEC)计划、进行账户接管以及协助金融欺诈。

具体而言,它作为一个枢纽,通过功能丰富的用户界面提供具有完全管理员控制权且无使用限制的未经授权廉价Windows远程桌面协议(RDP)服务器。除了提供位于加拿大、美国、法国、荷兰、德国、新加坡和英国的服务器外,RedVDS还提供经销商面板以创建子用户并授予他们管理服务器的权限,而无需共享主站点的访问权限。

网站上的常见问题解答部分指出,用户可以利用其Telegram机器人在Telegram应用内管理服务器,而无需登录网站。值得注意的是,该服务不保留活动日志,这使其成为非法使用的有吸引力的选择。

根据互联网档案馆捕获的快照,RedVDS被宣传为一种"提高生产力并舒适轻松地在家工作"的方式。维护者在现已被查封的网站上表示,该服务最初成立于2017年,并在Discord、ICQ和Telegram上运营。网站于2019年上线。

微软表示:"RedVDS经常与生成式AI工具结合使用,帮助更快识别高价值目标,并生成更逼真、模仿合法通信的多媒体消息电子邮件线程。"并补充说,"观察到攻击者通过利用换脸、视频操纵和语音克隆AI工具冒充个人并欺骗受害者,进一步增强了欺骗性。"

RedVDS工具基础设施

自2025年9月以来,据称由RedVDS推动的攻击已导致全球超过191,000个组织遭到入侵或欺诈性访问,凸显了该服务的广泛影响范围。

这家Windows制造商以代号Storm-2470追踪RedVDS的开发者和维护者,并表示已识别出一个"全球分散的网络犯罪分子网络",他们利用该犯罪市场提供的基础设施攻击多个行业,包括美国、加拿大、英国、法国、德国、澳大利亚以及拥有重要银行基础设施目标的国家中的法律、建筑、制造、房地产、医疗保健和教育行业。

RedVDS攻击链

一些值得注意的威胁行为者包括Storm-2227、Storm-1575、Storm-1747,以及在2025年9月被摧毁前使用RaccoonO365钓鱼工具包的钓鱼行为者。该基础设施专门用于托管包含恶意和双重用途软件的工具包:

  • 大规模垃圾邮件/钓鱼邮件工具,如SuperMailer、UltraMailer、BlueMail、SquadMailer和Email Sorter Pro/Ultimate
  • 电子邮件地址收集器,如Sky Email Extractor,用于抓取或验证大量电子邮件地址
  • 隐私和操作安全工具,如Waterfox、Avast Secure Browser、Norton Private Browser、NordVPN和ExpressVPN
  • 远程访问工具,如AnyDesk

据称,一名威胁行为者使用配置的主机通过Microsoft Power Automate(Flow)使用Excel以编程方式(但未成功)发送电子邮件,而其他RedVDS用户则利用ChatGPT或其他OpenAI工具制作钓鱼诱饵、收集有关组织工作流程的情报以进行欺诈,并分发旨在窃取凭证并控制受害者账户的钓鱼消息。

RedVDS产品

这些攻击的最终目标是实施高度可信的BEC诈骗,允许威胁行为者介入与供应商的合法电子邮件对话,并发出虚假发票,诱骗目标将资金转移到其控制的骡子账户。

有趣的是,其服务条款禁止客户使用RedVDS发送钓鱼邮件、分发恶意软件、传输非法内容、扫描系统安全漏洞或从事拒绝服务(DoS)攻击。这表明威胁行为者显然试图限制或逃避责任。

超过130家公司卷入了一场仿冒多因素认证系统的广泛钓鱼攻击活动中。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130个组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动与身份和访问管理公司Okta被集中滥用有关,该威胁组织因此得名"0ktapus"。

"攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码,"Group-IB研究人员在最近的报告中写道,"这些用户收到了包含钓鱼网站链接的短信,这些网站模仿了其所在组织的Okta认证页面。"

受影响的企业包括114家美国公司,其他受害者还分布在68个其他国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍是未知数。"0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内都无法确定。"

0ktapus黑客的目标

据信,0ktapus攻击者最初以电信公司为目标展开活动,希望获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出的一个理论是,0ktapus攻击者最初针对电信公司展开攻击。

"根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码,"研究人员写道。

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主使用的Okta认证页面的网页。受害者被要求提交Okta身份凭证以及用于保护登录安全的多因素认证(MFA)验证码。

在相关的技术博客中,Group-IB研究人员解释说,最初主要针对软件即服务公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期促成供应链攻击。

在一个可能相关的事件中,在Group-IB上周晚些时候发布报告后的几小时内,DoorDash公司透露其遭受了具有0ktapus风格攻击所有特征的攻击。

影响范围:MFA攻击

DoorDash在一篇博客文章中透露:"未经授权的第三方利用供应商员工的被盗凭证访问了我们的一些内部工具。"据该文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮件和配送地址。

Group-IB报告称,在其攻击活动中,攻击者共窃取了5,441个MFA验证码。

"诸如MFA这样的安全措施可能看起来很安全……但很明显,攻击者可以用相对简单的工具克服它们,"研究人员写道。

"这又是一次钓鱼攻击,显示了对手如何轻易绕过所谓安全的多因素认证,"KnowBe4的数据驱动防御传播者Roger Grimes在通过电子邮件发表的声明中写道,"将用户从易受钓鱼攻击的密码转移到易受钓鱼攻击的MFA,根本没有任何好处。这是大量的艰苦工作、资源、时间和金钱,却没有获得任何收益。"

为减轻0ktapus式攻击活动的影响,研究人员建议保持良好的URL和密码卫生习惯,并使用符合FIDO2标准的安全密钥进行MFA。

"无论使用何种MFA,"Grimes建议,"都应该教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在告诉用户设置密码时会这样做,但在告诉他们使用所谓更安全的MFA时却没有这样做。"

一场仿冒多因素认证系统的广泛钓鱼活动已波及超过130家公司。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130家组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动集中滥用了身份与访问管理公司Okta的系统,该威胁组织因此得名“0ktapus”。

“攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码。”Group-IB研究人员在近期报告中写道,“这些用户收到了包含钓鱼网站链接的短信,这些网站仿冒了其所在组织的Okta认证页面。”

受影响的企业包括114家美国公司,其余受害者分布在其他68个国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍不明确。“0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内无法完全掌握。”

0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,企图获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出一种假设:0ktapus攻击者最初针对电信公司展开行动。

研究人员写道:“根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码。”

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主所用Okta认证页面的网站。受害者被要求提交Okta身份凭证以及用于保护登录的多因素认证(MFA)验证码。

在随附的技术博客中,Group-IB研究人员解释称,初期主要针对软件即服务(SaaS)公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期推动供应链攻击。

在一宗可能相关的事件中,Group-IB上周晚些时候发布报告后数小时内,DoorDash公司披露其遭受的攻击具有0ktapus式攻击的所有特征。

攻击影响范围:MFA攻击
DoorDash在一篇博客文章中透露:“未经授权的第三方利用供应商员工的被盗凭证访问了我们部分内部工具。”据文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮箱和配送地址。

Group-IB报告称,在此次攻击活动中,攻击者共窃取了5,441个MFA验证码。

研究人员写道:“MFA等安全措施看似可靠……但显然攻击者能用相对简单的工具突破这些防护。”

KnowBe4数据驱动防御传播者Roger Grimes在电子邮件声明中写道:“这再次证明钓鱼攻击能让对手轻松绕过所谓安全的MFA。将用户从易受钓鱼攻击的密码转向同样易受钓鱼攻击的MFA毫无益处。这耗费大量艰苦工作、资源、时间和金钱,却未带来任何安全效益。”

为防范0ktapus式攻击,研究人员建议规范URL和密码管理,并使用符合FIDO2标准的安全密钥进行MFA认证。

Grimes建议:“无论使用何种MFA,都应教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在要求用户设置密码时会这样做,但在要求他们使用所谓更安全的MFA时却往往忽略这一点。”

助学贷款数据泄露事件波及250万条记录

作者:Nate Nelson
2022年8月31日 上午8:57
阅读时间:2分钟

分享本文:

此次泄露事件影响250万人,可能引发后续更多问题。

EdFinancial与俄克拉荷马州助学贷款管理局(OSLA)正在通知超过250万借款人,其个人数据在一次数据泄露事件中遭到暴露。

根据一份泄露通知信,此次攻击的目标是Nelnet Servicing公司——这家位于内布拉斯加州林肯市的服务机构同时为OSLA和EdFinancial提供贷款服务系统与网络门户服务。

Nelnet于2022年7月21日通过信函向受影响的贷款接收者披露了此次泄露事件。

信中写道:"我们的网络安全团队立即采取行动保护信息系统,阻止可疑活动,修复问题,并携手第三方取证专家启动调查以确定事件性质和影响范围。"

截至8月17日,调查确认未经授权方访问了用户个人信息。泄露信息涵盖2,501,324名助学贷款账户持有人的姓名、家庭住址、电子邮箱、电话号码及社会安全号码。用户的财务信息未遭泄露。

根据Nelnet总法律顾问Bill Munn向缅因州提交的泄露事件备案文件,泄露发生在2022年6月1日至7月22日期间。但致受影响客户的信函将泄露时间精确指向7月21日。该泄露事件于2022年8月17日被发现。

Nelnet表示:"2022年7月21日,我们的服务系统与客户网站门户提供商Nelnet Servicing有限责任公司通知我们,他们发现了一个我们认为导致本次事件的漏洞。"

具体漏洞细节尚未明确。

信中说明:"2022年8月17日的调查确认,自2022年6月起至7月22日期间,未知方能够访问特定助学贷款账户注册信息。"

贷款接收者成攻击目标

尽管用户最敏感的财务数据受到保护,但Tanium终端安全研究专家Melissa Bischoping在电子邮件声明中解释,Nelnet泄露事件中被获取的个人信息"有可能在未来社会工程和钓鱼攻击中被利用"。

Bischoping指出:"随着近期助学贷款减免政策的发布,可以预见诈骗分子会利用该事件作为犯罪活动的切入点。"

上周,拜登政府宣布为中低收入借款人减免1万美元助学贷款的计划。她表示这项贷款减免计划将被用于诱骗受害者打开钓鱼邮件。

她警告称,近期泄露的数据将被用于冒充受影响机构,针对学生及应届大学毕业生发起大规模钓鱼攻击。

她写道:"由于攻击者能够利用现有业务关系中的信任,这类攻击尤其具有欺骗性。"

根据泄露披露信息,Nelnet Servicing告知Edfinancial和OSLA,其网络安全团队"立即采取行动保护信息系统,阻止可疑活动,修复问题,并携手第三方取证专家启动调查以确定事件性质和影响范围。"

补救措施还包括提供为期两年的免费信用监控、信用报告以及最高100万美元的身份盗用保险。

许多安全团队仍在用点击率衡量钓鱼攻击。它易于追踪、便于放入演示文稿,但同时也具有误导性。测量点击率就像"测量潮汐涨落"——它会自然波动,很少能预测实际影响。

更有意义的问题是大多数防护项目无法回答的:如果攻击者进入邮箱,他们能造成多大破坏?

这才是真正的成熟度指标。不是完成率,也不是谁记得悬停查看URL。即使点击率微乎其微,只需一名员工稍不注意就足以酿成大祸。更不用说无需钓鱼攻击就能发生的收件箱入侵正日益普遍。

钓鱼攻击只是可能的入口;危机发生在后续阶段

在让首席信息安全官彻夜难眠的事件中,钓鱼攻击只是获取访问权限的手段。真正的问题在于攻击者进入后会发生什么:

  • 窃取多年的敏感邮箱数据和共享文件
  • 利用邮箱重置下游应用的密码
  • 使用被盗身份从可信来源钓鱼其他员工

多因素认证并非万能解药——有大量方法可以完全绕过它进入云工作空间。如果入侵不可避免,目标就从完美预防转向弹性防护。

无需猜测即可保护Google Workspace

通过为云工作空间实施自动化修复工作流,Material Security可处理繁琐事务——例如收回敏感附件或撤销危险的第三方应用权限——无需为每个事件手动干预。

申请演示

分层式弹性邮件安全方法

当今市场上大多数邮件安全工具仅专注于阻止入站攻击——即预防。这固然关键,但不能是唯一的防护措施。现代攻击速度太快、规模太大、手段太复杂。任何仅依赖入站防护的方案都是不足的。

预防
- 阻止入站威胁,修复错误配置,加固风险文件共享。尽可能在攻击发生前采取预防措施。

检测与恢复
- 具备在损害发生前发现入侵和接管迹象的可视化能力。不仅包括异常登录行为,还有数据访问模式、邮件转发规则、文件共享行为等账户异常迹象。

遏制
- 持续风险缓解措施,减少爆炸半径,最小化攻击者入侵账户后可能造成的损害。限制其窃取敏感数据、横向移动以及在环境中扩散攻击的能力。

大多数组织在预防方面做得相当好,但范围往往过于有限。较成熟的组织具备一定的检测响应能力。但极少能有效实施遏制。

缺失的层面:遏制

遏制措施并不炫目,也无法简单归入现有安全类别。但它对降低入侵严重性有着惊人影响。

可以这样理解:预防是保养汽车、安全驾驶、避免事故。检测响应是确保事故后人员安全并呼叫救援。遏制则是安全带和安全气囊:让碰撞灾难性降低的安全措施。

遏制不是口号,而是一套针对攻击者入侵后目标的实用控制措施:

提升邮箱窃取难度:
为何获得账户访问权就意味着能无限制获取多年的个人身份信息和财务报告?内部隔离——对敏感信息要求额外验证——可限制攻击者的"战利品"。

通过密码重置阻断横向移动:
如果想通过一项控制改变入侵轨迹,那就是:拦截密码重置邮件并强制额外多因素认证挑战,使被入侵邮箱不会变成身份失陷。

修复"设置债务":
攻击者钟爱遗留默认设置。禁用IMAP/POP(可绕过多因素认证)和清理应用专用密码是显著缩小爆炸半径的基础防护措施。

超越人工分类处理

大多数团队面临的障碍是时间。没有人手能手动审核每个文件权限或分类处理每个用户报告。

如果认真对待遏制,就需要能自动执行枯燥工作的系统——在后台检测风险并修复——让团队仅在真正需要判断时才介入。

应该衡量的替代指标

如果点击率只是潮汐,这些指标才能真正反映风险:

邮箱可窃取性:
无需额外验证即可访问多少敏感内容?

重置路径暴露度:
有多少关键应用可通过仅邮件密码重置访问?

遏制时间:
攻击者入侵后,您能以多快速度限制其行动?

邮件安全多年来过度关注前门防护。现在应该开始思考:如果攻击者此刻正在邮箱中,他们在接下来十分钟能做什么?您能以多快速度剥夺这种能力?

了解Material Security如何自动化实施遏制。

赞助撰写:Material Security

Ledger正在通知部分客户,由于黑客入侵第三方支付处理商Global-e的系统,他们的个人数据已遭泄露。

在一份提供给BleepingComputer的声明中,这家区块链公司强调其网络未受影响,平台硬件和软件系统仍保持安全。

公司向BleepingComputer表示:"此次事件中被访问的部分数据涉及通过Global-e作为商户记录方在Ledger.com购物的客户。"

出于充分谨慎考虑,同名自托管硬件钱包制造商Ledger警告客户,此次第三方数据泄露事件暴露了他们的姓名和联系方式。

链上调查员ZachXBT发布了包含Ledger通知的社区警报:

Global-e平台为多家在线零售商和品牌处理结账、订单处理、本地化、税务、关税及合规事务。其客户包括Bang&Olufsen、adidas、Disney、Givenchy、Hugo Boss、Ralph Lauren、Michael Kors、Netflix和M&S。

这些服务需要存储客户订单数据,但Ledger特别指出泄露的详细信息不包含财务信息。

"重要的是,未涉及任何支付信息,"公司表示,同时指出攻击者可能试图通过钓鱼活动针对客户以窃取他们的助记词。

“我们提醒所有人警惕任何潜在的钓鱼活动,绝不泄露24个助记词,并尽可能始终使用明确签名交易。”——Ledger

公司还特别说明,Ledger并非唯一受影响的品牌,未经授权的第三方访问了Global-e基于云的信息系统,其中包含多个品牌的购物者订单数据。

BleepingComputer已联系Global-e以了解更多关于事件和受影响品牌的信息,但截至发稿时尚未收到回复。

Ledger表示受影响用户将收到Global-e关于事件及其影响的直接通知,建议他们联系Global-e获取更多详细信息。