嘶吼RoarTalk 16小时前
新一轮OAuth钓鱼攻击来袭:微软365账户成攻击目标
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

最新发现,多个威胁者正借助 OAuth 设备代码授权机制,通过钓鱼攻击攻陷微软 365 账户。攻击者会诱骗受害者在微软官方设备登录页面输入设备代码,在受害者毫无察觉的情况下,完成对攻击者控制应用的授权,无需窃取凭证或绕过多因素认证,即可获取目标账户的访问权限。

尽管该攻击手段并非首次出现,但自今年 9 月以来,此类攻击的数量大幅增长,发起攻击的既包括 TA2723 这类以牟利为目的的网络犯罪分子,也有与国家相关联的威胁组织。

安全研究员监测到多个威胁团伙正利用设备代码钓鱼,诱使用户向威胁者开放微软 365 账户的访问权限,且此类攻击流程被用于大规模攻击活动的情况 " 极为反常 "。

攻击工具与活动详情

黑客通过诱骗受害者在微软官方设备登录门户输入设备代码。在部分攻击中,设备代码会被伪装成一次性密码;在另一些攻击中,诱饵则是令牌重新授权通知。

研究人员发现攻击中使用了两款钓鱼工具包:SquarePhish v1、v2,以及 Graphish,这些工具简化了钓鱼攻击的实施流程。

SquarePhish 是一款公开可用的红队工具,通过二维码针对 OAuth 设备授权流程发起攻击,仿冒微软 MFA/TOTP 的合法配置流程。

Graphish 是在地下论坛传播的恶意钓鱼工具包,支持 OAuth 权限滥用、Azure 应用注册,以及中间人攻击。 

针对监测到的攻击活动,研究人员在报告中重点提及三类:

1. 薪资奖金攻击:该攻击活动以文档共享为诱饵,搭配本地化的企业品牌标识,诱使收件人点击攻击者控制的网站链接。随后受害者会被要求在微软官方设备登录页面输入指定代码,完成 " 安全认证 ",实则为攻击者控制的应用完成授权。

攻击中使用的授权页面

2.TA2723 攻击活动:TA2723 是一个从事大规模凭证钓鱼的威胁组织,此前曾仿冒微软 OneDrive、LinkedIn 与 DocuSign 发起攻击,今年 10 月起开始使用 OAuth 设备代码钓鱼手段。该活动初期可能使用 SquarePhish2 工具,后续攻击浪潮则可能转向 Graphish 钓鱼工具包。

TA2723 的 OneDrive 仿冒攻击

3. 国家关联攻击活动:自 2025 年 9 月起,监测机构监测到一个疑似与俄罗斯相关联的威胁组织(追踪代号 UNK_AcademicFlare),正滥用 OAuth 设备代码授权机制实施账户接管。该组织先攻陷政府与军方的邮箱账户,以此建立信任,随后分享仿冒 OneDrive 的链接,诱导受害者进入设备代码钓鱼流程。攻击主要针对美国与欧洲的政府、学术、智库及交通行业机构。

针对前期无害互动发起的恶意邮件

为拦截此类攻击,安全研究员建议企业尽可能启用 Microsoft Entra 条件访问,并考虑制定登录来源相关的安全策略。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 浪潮 黑客 俄罗斯 linkedin
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论