EvilProxy AiTM网络钓鱼技术深度解析

本文详细分析了EvilProxy AiTM网络钓鱼攻击的全过程,包括初始邮件链接重定向、验证码绕过技术、伪造登录页面、MFA令牌窃取机制,以及攻击者如何通过VPS服务建立持久化访问权限。

EvilProxy AiTM — 第1部分:技术解析

使用EvilProxy的中间人攻击正作为一种网络钓鱼威胁不断增长,其能够窃取MFA令牌的能力使其快速成为网络钓鱼的唯一方法。

这是一个分为两部分的文章,第1部分是我使用蜜罐租户遭受网络钓鱼的完整过程解析,第2部分则是针对此攻击的检测机会。

第2部分: https://medium.com/@martinconnarty/adversary-in-the-middle-detection-44dca2f79943

初始邮件链接

通常存在一个重定向链——往往从一个"合法"网站开始。我观察到LinkedIn、Bing、Microsoft、Google、百度等平台都被用于混淆初始链接。这可能成为另一个项目——枚举重定向方案。

很多时候,受害者的电子邮件会在URL中进行Base64编码。同样,如果你能对域名进行Base64编码,这可能创建一个可用的签名——尽管我注意到很多营销邮件等也做同样的事情。

验证码

通常存在一个用于绕过沙箱的验证码,如此例所示。Cloudflare是我经常见到的一个。

加载和跳转页面

在这个例子中,我们有一个"正在尝试为您登录"的页面——这可能是为了增加网络钓鱼的真实性。

这最终导向:

登录页面

注意——这是我的背景。通过使用受害者组织的背景,网络钓鱼立即变得更具说服力。

关于检测的另一篇博客文章包含了我嵌入背景中的覆盖层,以及一些可用于检测受害者加载此背景的搜索方法。

MFA窃取

当我输入正确的密码时(它会检查,我们可以在Azure登录日志中看到),我们会收到一个MFA提示,就像任何正常登录一样。然后我可以在手机上接受它,它会将我重定向到一个合法的office.com页面,以避免用户怀疑。

查看日志

不幸的是,我的蜜罐租户没有特别大的许可证,也没有真正部署任何东西,比如Microsoft 365。这意味着虽然我可以检查登录日志,但只能查看一周内的数据,而且我无法真正看到后续步骤。

我的理解是,通常这会导致设置恶意邮件转发规则,并建立替代的MFA方法,以便攻击者可以在账户中建立持久性。这可能是必需的,因为我想象这些账户通常会卖给初始访问经纪人。

然而,我们可以看到的是:

在诊断工具中:

在日志中:

一些观察和说明:

  1. OfficeHome应用程序——我观察到这很常见,但不一定总是如此。这与其他一些博客文章一致: https://www.microsoft.com/en-us/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud/ https://jeffreyappel.nl/protect-against-aitm-mfa-phishing-attacks-using-microsoft-technology/ (非常好的博客文章——一定要阅读这个!)

  2. 虽然我这里只有1个IP,但之前我见过多个(可检测的——见下文)。通常我看到多个IP是因为密码不正确——大概威胁行为者正在尝试多个IP以防地理或其他限制。

关于IP的更多信息:

我们可以在这里看到一个VPS服务,根据我自己的观察,这典型地用于身份验证的后端服务。通过在我们的登录上叠加良好的IP情报,我们也可能检测到这一点。

检测和缓解

请参阅我另一篇涵盖检测方法的博客文章: https://medium.com/@martinconnarty/adversary-in-the-middle-detection-44dca2f79943

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计