EvilProxy AiTM攻击剖析:MFA令牌窃取技术详解

本文详细分析EvilProxy AiTM网络钓鱼攻击的技术实现,包括初始邮件重定向链、Base64编码陷阱、验证码绕过技术、伪造登录页面以及多因素认证令牌窃取的全过程技术细节。

EvilProxy AiTM — 第1部分:技术剖析

使用EvilProxy的中间人攻击(AiTM)正逐渐成为增长中的网络钓鱼威胁,其能够窃取MFA令牌的特性使其快速成为网络钓鱼的主要手段。

这是由两部分组成的文章,第1部分将详细记录我使用蜜罐租户遭受钓鱼攻击的全过程,第2部分将探讨由此产生的检测机会。

初始邮件链接

攻击通常包含重定向链——往往从"合法"网站开始。我观察到LinkedIn、Bing、Microsoft、Google、百度等平台都被用于混淆初始链接。这可能成为另一个研究项目——枚举重定向方案。

受害者的邮箱地址通常以Base64编码形式出现在URL中。虽然营销邮件也常采用相同技术,但将域名进行Base64编码可能创建出可用于检测的特征签名。

验证码机制

攻击中经常出现用于绕过沙箱的验证码,Cloudflare是较常见的类型。

加载与过渡页面

在此案例中,攻击者使用"正在尝试为您登录"页面来增加钓鱼的真实性,最终引导至:

登录页面

我的过渡页面 注意——这是我设置的背景。通过使用受害组织的背景,钓鱼页面立即显得更加可信。

关于检测的另一篇博客文章包含了我嵌入背景中的覆盖层,以及可用于检测受害者加载此背景的搜索方法。

MFA窃取技术

当我输入正确密码时(系统会验证密码,这可在Azure登录日志中查看),就像正常登录一样会出现MFA提示。我在手机上接受验证后,页面会重定向到合法的office.com页面以避免用户怀疑。

日志分析

遗憾的是我的蜜罐租户许可证较小,且未部署Microsoft 365等服务。这意味着虽然可以查看登录日志,但只能获取一周内的数据,无法完整追踪后续攻击步骤。

据我了解,此类攻击通常会导致恶意邮件转发规则的设置,以及替代MFA方法的建立,使攻击者能够在账户中保持持久访问权限。这可能是必要的,因为这些账户通常会被转售给初始访问经纪人。

从诊断工具中我们可以看到: 登录信息

在日志中: 更多登录细节

观察与说明

  1. OfficeHome应用程序——我观察到这很常见但并非绝对。这与某些其他博客文章一致:

    • Microsoft安全博客文章链接
    • Jeffrey Appel的技术防护博客(强烈推荐阅读!)
  2. 虽然这里只显示1个IP,但我之前观察到多个IP(可检测——详见下文)。通常出现多个IP是因为密码错误——推测威胁行为者尝试使用多个IP以规避地理或其他限制。

关于IP的更多信息: IP检查 我们可以看到VPS服务,根据我的观察,这典型地用于身份验证的后端服务。通过在登录信息上叠加良好的IP情报,我们可能也能检测到此类活动。

检测与缓解

请参阅我关于检测方法的另一篇博客文章。

关注作者Martin Connarty获取更多安全技术内容

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计