标签 Okta 下的文章

安全专家发出警示:身份认证服务商 Okta 的单点登录(SSO)用户需提高警惕,防范黑客入侵企业网络、窃取数据并实施勒索的行为。
近期针对 Okta 单点登录工具用户的社会工程学攻击呈激增态势,受此影响,Okta 上周已直接向用户发布了该攻击活动的预警。据悉,这些攻击行为几乎均由网络犯罪组织ShinyHunters实施。
谷歌旗下曼迪昂特咨询集团首席技术官查尔斯・卡马克尔表示:“这是一场持续进行的活跃攻击活动,已有多家企业遭遇数据失窃,而自称 ShinyHunters 的黑客组织已向部分受害企业发出勒索要求。”
这类攻击的特殊之处在于,黑客借助最新一代高度自动化的钓鱼工具包,通过实时语音对话实施欺诈,并将用户重定向至仿冒度极高的登录界面,整个攻击流程经过精密策划。
威胁情报公司 Silent Push 指出:“这并非常规的自动化暴力钓鱼攻击,而是由人工主导、高交互性的语音钓鱼(钓鱼电话) 操作,即便是加固后的多重身份验证(MFA)体系,也可能被其绕过。”
该公司称,黑客所使用的实时钓鱼面板工具,能让人工攻击者介入用户的整个登录流程,实时截获用户凭证与多重认证令牌,从而立即获取企业管理后台的长期访问权限。拨打钓鱼电话的黑客会按照固定脚本引导受害者,完成其指定的一系列操作。
一旦黑客成功入侵,往往会开展横向移动,利用获取的权限通过 Slack、Teams 等内部通讯工具,对高权限管理员实施社会工程学欺诈。Silent Push 表示,黑客会尝试使用不同身份在企业多重认证系统中完成注册,同时优先实施快速数据窃取,用于公开勒索
赛门铁克威胁情报总监雷夫・皮林称,根据 2025 年 12 月起搭建的恶意基础设施线索判断,目前已有多达 150 家企业成为黑客的当前攻击目标或潜在盯上的对象。
他表示:“诈骗者会为每个攻击目标单独注册定制域名,以此窃取用户凭证,并协助自己绕过企业的多重身份验证体系。”
研究人员透露,此次攻击的目标覆盖多个行业,包括大型金融服务机构、医疗健康企业、物流运输公司、制造企业、生物科技与制药公司、科技软件企业以及房地产企业。
皮林指出,截至目前,该攻击活动的目标似乎仅针对使用 Okta 系统的企业,但 ShinyHunters 及同类组织此前曾攻击过各类单点登录服务商,这意味着黑客的攻击目标范围很可能会进一步扩大
针对这类并未利用厂商软件漏洞、由人工主导的实时钓鱼攻击,最有效的防御手段仍是搭建完善的多重身份验证体系。
曼迪昂特的卡马克尔表示:“我们强烈建议企业尽可能采用抗钓鱼多重认证方案,例如 FIDO2 安全密钥或通行密钥,这类防护手段能有效抵御社会工程学攻击,这是推送式认证或短信认证无法做到的。”
他还称:“管理员还应制定严格的应用授权策略,并对日志进行监控,及时发现异常的 API 操作行为或未授权的设备注册行为。”
Silent Push 建议,企业需向员工发出预警,告知其该活跃攻击活动可能会直接针对个人,并为员工举例说明黑客的攻击手段,同时建立线下验证渠道,让员工能够确认与其沟通的是否为企业真实的 IT 部门。
该公司表示:“若员工在此期间收到任何可疑信息、来电或邮件,应立即上报给管理人员与安全团队进行核查。”
ShinyHunters 组织诞生于西方以青少年为主的网络犯罪社群The Com,该组织成员多为英语母语者,常通过拨打钓鱼电话伪装成 IT 技术支持人员实施攻击,且会随意使用不同的组织旗号,近期使用的旗号包括Scattered Lapsus$ ShinyHunters
威胁情报机构 Unit 221B 首席研究官艾莉森・尼克松表示,从 ShinyHunters 及 Scattered Lapsus$ ShinyHunters 此前的攻击行径来看,任何遭遇此次攻击的受害企业,都可能面临黑客的反复勒索、黑客利用已窃取数据实施的虚假欺诈,即便支付赎金,也会遭遇多次二次勒索。
她直言:“毫无疑问,向 The Com 社群旗下的勒索软件组织支付赎金毫无意义。这些组织根本不理解俄罗斯勒索软件的商业模式为何能运作,受害者也无法得到其承诺的结果,因此这些勒索者一分钱都不配得到。”
尼克松表示:“无论是否支付赎金,最终结果都是一样的。企业不如省下这笔钱,专注于开展事件响应工作,以及处理后续必须完成的法律相关文书工作。”

超过130家公司卷入了一场仿冒多因素认证系统的广泛钓鱼攻击活动中。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130个组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动与身份和访问管理公司Okta被集中滥用有关,该威胁组织因此得名"0ktapus"。

"攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码,"Group-IB研究人员在最近的报告中写道,"这些用户收到了包含钓鱼网站链接的短信,这些网站模仿了其所在组织的Okta认证页面。"

受影响的企业包括114家美国公司,其他受害者还分布在68个其他国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍是未知数。"0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内都无法确定。"

0ktapus黑客的目标

据信,0ktapus攻击者最初以电信公司为目标展开活动,希望获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出的一个理论是,0ktapus攻击者最初针对电信公司展开攻击。

"根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码,"研究人员写道。

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主使用的Okta认证页面的网页。受害者被要求提交Okta身份凭证以及用于保护登录安全的多因素认证(MFA)验证码。

在相关的技术博客中,Group-IB研究人员解释说,最初主要针对软件即服务公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期促成供应链攻击。

在一个可能相关的事件中,在Group-IB上周晚些时候发布报告后的几小时内,DoorDash公司透露其遭受了具有0ktapus风格攻击所有特征的攻击。

影响范围:MFA攻击

DoorDash在一篇博客文章中透露:"未经授权的第三方利用供应商员工的被盗凭证访问了我们的一些内部工具。"据该文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮件和配送地址。

Group-IB报告称,在其攻击活动中,攻击者共窃取了5,441个MFA验证码。

"诸如MFA这样的安全措施可能看起来很安全……但很明显,攻击者可以用相对简单的工具克服它们,"研究人员写道。

"这又是一次钓鱼攻击,显示了对手如何轻易绕过所谓安全的多因素认证,"KnowBe4的数据驱动防御传播者Roger Grimes在通过电子邮件发表的声明中写道,"将用户从易受钓鱼攻击的密码转移到易受钓鱼攻击的MFA,根本没有任何好处。这是大量的艰苦工作、资源、时间和金钱,却没有获得任何收益。"

为减轻0ktapus式攻击活动的影响,研究人员建议保持良好的URL和密码卫生习惯,并使用符合FIDO2标准的安全密钥进行MFA。

"无论使用何种MFA,"Grimes建议,"都应该教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在告诉用户设置密码时会这样做,但在告诉他们使用所谓更安全的MFA时却没有这样做。"

一场仿冒多因素认证系统的广泛钓鱼活动已波及超过130家公司。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130家组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动集中滥用了身份与访问管理公司Okta的系统,该威胁组织因此得名“0ktapus”。

“攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码。”Group-IB研究人员在近期报告中写道,“这些用户收到了包含钓鱼网站链接的短信,这些网站仿冒了其所在组织的Okta认证页面。”

受影响的企业包括114家美国公司,其余受害者分布在其他68个国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍不明确。“0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内无法完全掌握。”

0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,企图获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出一种假设:0ktapus攻击者最初针对电信公司展开行动。

研究人员写道:“根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码。”

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主所用Okta认证页面的网站。受害者被要求提交Okta身份凭证以及用于保护登录的多因素认证(MFA)验证码。

在随附的技术博客中,Group-IB研究人员解释称,初期主要针对软件即服务(SaaS)公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期推动供应链攻击。

在一宗可能相关的事件中,Group-IB上周晚些时候发布报告后数小时内,DoorDash公司披露其遭受的攻击具有0ktapus式攻击的所有特征。

攻击影响范围:MFA攻击
DoorDash在一篇博客文章中透露:“未经授权的第三方利用供应商员工的被盗凭证访问了我们部分内部工具。”据文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮箱和配送地址。

Group-IB报告称,在此次攻击活动中,攻击者共窃取了5,441个MFA验证码。

研究人员写道:“MFA等安全措施看似可靠……但显然攻击者能用相对简单的工具突破这些防护。”

KnowBe4数据驱动防御传播者Roger Grimes在电子邮件声明中写道:“这再次证明钓鱼攻击能让对手轻松绕过所谓安全的MFA。将用户从易受钓鱼攻击的密码转向同样易受钓鱼攻击的MFA毫无益处。这耗费大量艰苦工作、资源、时间和金钱,却未带来任何安全效益。”

为防范0ktapus式攻击,研究人员建议规范URL和密码管理,并使用符合FIDO2标准的安全密钥进行MFA认证。

Grimes建议:“无论使用何种MFA,都应教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在要求用户设置密码时会这样做,但在要求他们使用所谓更安全的MFA时却往往忽略这一点。”