大规模钓鱼攻击:超万家组织遭遇多因素认证绕过

重点提示

  • 本次钓鱼攻击波及超过10,000个组织。
  • 攻击者通过仿冒Office 365认证页面绕过多因素认证(MFA)。
  • 强烈建议启用“抗钓鱼”多因素认证和监控登录活动。

根据的报道,自去年九月以来,超过10,000个组织成为了一场大规模钓鱼攻击的目标。此次攻击涉及多因素认证的绕过,进而引发了后续的。

微软指出,攻击者建立了伪装成Office365在线认证页面的登陆页面,以规避多因素认证。一些潜在受害者通过钓鱼邮件中的HTML附件被重定向到这些登陆页面。随后,攻击者利用窃取的凭证和会话cookie访问用户的邮箱,并对其他用户发起商业电子邮件诈骗(BEC)攻击。微软还提到,威胁者利用钓鱼网站作为反向代理,钓鱼页面则充当中间人,妨碍认证过程。

攻击防范建议

防范措施 | 描述
—|—
“抗钓鱼”多因素认证 | 使用基于证书的认证和Fast ID Online v2.0支持。
监控登录活动 | 记录并分析可疑的登录和邮箱活动。
条件访问策略 | 设定策略以减轻相关风险。

微软建议组织实施“抗钓鱼”的多因素认证,并呼吁加强对可疑登录和邮箱活动的监控。微软强调,尽管攻击者试图绕过多因素认证,但实施多因素认证仍然是身份安全的关键支柱。

Leave a Reply

Your email address will not be published. Required fields are marked *