新的Salty2FA网络钓鱼工具包绕过MFA并克隆登录页面

一款新型复杂网络钓鱼工具包Salty2FA正在使用高级策略绕过MFA并模仿受信任品牌。阅读专家分析,了解这些“网络钓鱼2.0”攻击如何挑战传统的安全防御。

 

网络攻击的新时代已经到来,其首当其冲的是一个极其先进的网络钓鱼工具包,其模仿了合法软件公司的开发实践。Ontinue网络防御中心分享了一项新研究,揭露了一场利用名为Salty2FA的新框架的复杂网络钓鱼活动,这表明网络钓鱼策略正在发生显著演变,能够规避最先进的安全防御措施。

该活动始于一封欺骗性电子邮件,该邮件会将受害者引导至一个托管在合法平台上的虚假文档共享页面Aha.io。据报道,该帐户于2025年9月3日创建,并以免费试用版运行。

这个初始诱饵旨在利用用户对知名服务的信任。点击后,用户将面临一个多阶段的攻击链。此过程包括Cloudflare Turnstile验证码,这是一种旨在阻止机器人程序的安全功能,但讽刺的是,它过滤掉了自动化安全工具和沙盒,使防御者更难分析威胁。

有趣的是,该钓鱼工具包的基础设施是为了规避传统的拦截方法而构建的。它使用基于会话的轮换子域名,因此会为每个新受害者创建一个新的唯一地址,这使得安全团队很难追踪和拦截恶意网站。

Ontinue研究人员在其报告中指出,攻击者已经掌握了模仿的技巧。Salty2FA工具包会根据受害者的电子邮件域名自动定制欺诈性登录页面。这项“动态企业品牌”功能可以创建公司登录门户的真实副本,包括其徽标、颜色和样式。

研究证实了这一针对医疗保健、金融、科技和能源等行业的广泛目标,代表了加强社会工程努力的系统方法。

更糟糕的是,该工具包甚至模拟了六种不同类型的多因素身份验证,包括短信、身份验证器应用程序和电话。这会让受害者误以为他们身处一个真实安全的站点,因为该工具包绕过了关键的安全层。该恶意软件还采用了复杂的代码混淆和反调试技术来阻碍安全研究人员的攻击。

虽然此次攻击活动的复杂性表明其背后有一个成熟的犯罪集团,但研究人员无法明确指出此次攻击与特定的威胁行为者有关。证据包括类似的策略和技术,而非独特的数字指纹或基础设施,这恰恰表明这些攻击者在隐藏身份方面技艺高超。

研究人员认为,此次攻击活动是更大趋势的一部分,凸显了日益严重的网络安全危机。根据Menlo Security的最新数据,基于浏览器的网络钓鱼攻击较2023年增长了140%,而利用漏洞进行修补的零时钓鱼攻击同期增长了130%。这一增长表明,先进的网络钓鱼工具包正在突破标准安全工具的防线,而用户安全意识则成为主要的防御手段。

多位安全专家对这一新威胁进行了分析,并分享了他们的见解。Darktrace安全与人工智能战略高级副总裁兼现场首席信息安全官Nicole Carignan指出,许多安全工具无法识别新威胁。她强调,企业不能依赖员工作为最后一道防线。相反,他们必须使用能够构建正常用户活动档案的机器学习工具来“准确识别可疑活动”。

Sectigo高级研究员Jason Soroko解释说,并非所有多因素身份验证都生来平等。他澄清说,虽然MFA增加了攻击者的攻击难度,但依赖“共享密钥”(例如一次性密码)的弱身份验证形式,与常规密码一样容易受到伪造身份验证页面的攻击。他强调,教育和意识对于增强MFA的有效性至关重要。

发表评论

评论已关闭。

相关文章