HackerNews

HackerNews
Mandiant 发现 ShinyHunters 式语音钓鱼攻击,窃取 MFA 凭证入侵 SaaS 平台

Mandiant 发现 ShinyHunters 式语音钓鱼攻击,窃取 MFA 凭证入侵 SaaS 平台

给文章评分:

HackerNews 编译,转载请注明出处:


谷歌旗下威胁情报公司Mandiant于周五发布报告称,发现一类 “威胁活动呈扩张态势” 的攻击,其攻击手法与黑客组织ShinyHunters发起的勒索导向攻击高度一致


该类攻击借助高级语音钓鱼(又称钓鱼电话)及仿冒目标企业的虚假凭证窃取站点,通过收集单点登录凭证及多因素认证验证码,非法侵入受害者环境。攻击最终目标是针对云原生软件即服务应用,窃取敏感数据与内部通信内容,并对受害者实施勒索。


已将相关活动归类为多个攻击集群进行追踪,包括 UNC6661、UNC6671 及 UNC6240(即ShinyHunters),以此覆盖这些组织可能存在的作案手法演变或模仿已知攻击战术的情况。


Mandiant指出:“尽管这种瞄准身份提供商和SaaS平台的攻击模式,与我们先前观察到的、ShinyHunters品牌勒索攻击前的威胁活动一致,但随着攻击者为了勒索而寻求获取更多敏感数据,其瞄准的云平台范围仍在持续扩大。此外,在近期事件中,他们似乎升级了勒索策略,包括骚扰受害企业的员工等。”


钓鱼攻击与凭证窃取详情如下:

  • 监测显示,UNC6661 会冒充信息技术人员致电目标受害者组织员工,以指导更新多因素认证设置为幌子,诱导员工点击凭证窃取链接。该攻击活动的监测记录时段为 2026 年 1 月上旬至中旬。

  • 得手后,攻击者利用窃取的凭证为自己的设备注册MFA,随后横向渗透网络,从SaaS平台窃取数据。在至少一起案例中,攻击者还利用已控制的邮箱,向加密货币公司的联系人发送更多钓鱼邮件,并事后删除以掩盖踪迹。最终的勒索环节则由UNC6240(ShinyHunters)发起勒索攻击活动。

  • 监测发现,自2026年1月初起,UNC6671同样会冒充信息技术人员实施欺骗,诱骗受害者在仿冒的钓鱼网站上提交凭证和MFA码。在部分事件中,攻击者成功入侵了Okta客户账户,UNC6671 还会利用 PowerShell 从 SharePoint 及 OneDrive 中下载敏感数据。

UNC6661 与 UNC6671 的差异体现在两方面:一是注册凭证窃取域名所用的注册商不同(UNC6661 使用 NICENIC,UNC6671 使用 Tucows);二是 UNC6671 攻击后发送的勒索邮件,与已知的 UNC6240 攻击指标无重合。这表明攻击背后可能涉及不同团伙,体现出此类网络犯罪组织的松散性特征。此外,针对加密货币企业的攻击目标选择,表明威胁行为者或在寻求更多牟利途径。

为应对SaaS平台面临的此类威胁,谷歌提出了一系列强化防护、完善日志与加强检测的建议:

  • 优化服务台流程,包括要求工作人员通过实时视频通话完成身份核验

  • 限制访问可信出口点及物理位置;强制使用高强度密码;取消短信、电话及邮件作为身份验证方式。

  • 限制管理平面访问权限;审计暴露的密钥信息;强化设备访问控制。

  • 部署日志机制,提升身份操作、授权行为及软件即服务平台数据导出行为的可视性。

  • 重点监控MFA设备注册及生命周期变更事件;警惕可能暗示邮箱被工具(如ToogleBox Email Recall)操纵的OAuth/应用授权事件;关注在非工作时间发生的异常身份验证活动。

谷歌表示:“此类攻击并非厂商产品或基础设施存在安全漏洞所致。相反,它再次凸显了社会工程学攻击的有效性,并强调了各组织应尽可能转向采用防钓鱼的MFA方案。诸如FIDO2安全密钥或通行密钥等方法,能够有效抵御社会工程攻击,而推送通知或短信验证则不具备同等的防护能力。”


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文