بررسی حملات phishing VoidProxy علیه پلتفرم‌های Microsoft 365 و Google

یک پلتفرم phishing-as-a-service (PhaaS) جدید با نام VoidProxy شناسایی شده که حساب‌های Microsoft 365 و Google را هدف قرار می‌دهد؛ حتی حساب‌هایی که با سرویس‌های single sign-on (SSO) شخص ثالث مانند Okta محافظت می‌شوند.

این پلتفرم با استفاده از تاکتیک‌های adversary-in-the-middle (AiTM) قادر است در زمان واقعی credentials، کدهای multi-factor authentication (MFA) و session cookies را سرقت کند.

VoidProxy توسط پژوهشگران Okta Threat Intelligence شناسایی شده و از سوی آنان به‌عنوان سرویسی scalable، evasive و sophisticated توصیف شده است.

حملات با ارسال email از حساب‌های compromised در سرویس‌دهنده‌های ایمیل مانند Constant Contact، Active Campaign و NotifyVisitors آغاز می‌شود. این ایمیل‌ها شامل لینک‌های کوتاه‌شده‌ای هستند که پس از چندین redirection، قربانی را به سایت‌های phishing هدایت می‌کنند.

سایت‌های مخرب روی low-cost disposable domains با پسوندهایی مانند .icu, .sbs, .cfd, .xyz, .top, .home میزبانی شده‌اند که با استفاده از Cloudflare از آشکار شدن real IP محافظت می‌شوند.

آکادمی لیان

بازدیدکنندگان ابتدا با یک Cloudflare CAPTCHA challenge مواجه می‌شوند تا bots فیلتر شده و حس مشروعیت افزایش یابد. در ادامه، یک محیط Cloudflare Worker برای فیلتر ترافیک و بارگذاری صفحات مورد استفاده قرار می‌گیرد.

هدف‌های منتخب صفحه‌ای مشابه صفحه ورود Microsoft یا Google را مشاهده می‌کنند، در حالی که سایرین به یک صفحه عمومی «Welcome» هدایت می‌شوند که هیچ تهدیدی نشان نمی‌دهد.

اگر credentials در فرم فیشینگ وارد شوند، درخواست‌ها از طریق adversary-in-the-middle (AitM) متعلق به VoidProxy به سرورهای Google یا Microsoft پروکسی می‌شوند.

حساب‌های Federated مانند آن‌هایی که از Okta برای SSO استفاده می‌کنند، به یک second-stage phishing page هدایت می‌شوند که جریان‌های SSO مربوط به Microsoft 365 یا Google را با Okta جعل می‌کند. این درخواست‌ها به سرورهای Okta پروکسی شدند.

سرور پروکسی سرویس، ترافیک بین قربانی و سرویس قانونی را منتقل می‌کند و در حین انتقال نام‌های کاربری، رمز عبور و کدهای MFA را ضبط می‌نماید.

وقتی سرویس قانونی یک session cookie صادر می‌کند، VoidProxy آن را رهگیری کرده و یک نسخه از آن ایجاد می‌کند که مستقیماً در admin panel پلتفرم در اختیار مهاجمان قرار می‌گیرد.

شرکت Okta اعلام کرد کاربرانی که از مکانیزم‌های احراز هویت مقاوم در برابر phishing مانند Okta FastPass استفاده کرده‌اند، در برابر جریان حمله VoidProxy محافظت شده و هشدارهایی درباره تحت حمله بودن حساب خود دریافت کرده‌اند.

توصیه‌های پژوهشگران شامل موارد زیر است:

  • محدود کردن دسترسی به sensitive apps تنها از طریق managed devices
  • اعمال risk-based access controls
  • استفاده از IP session binding برای administrative apps
  • اجبار به re-authentication برای admins هنگام انجام اقدامات حساس

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا