首页
学习
活动
专区
圈层
工具
发布

俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

出于职业习惯,安娜点击了链接——页面跳转至一个看似正常的Microsoft OneDrive界面,提示她“复制下方设备代码并前往 https://microsoft.com/devicelogin 完成授权...一切看起来再正常不过。然而,就在那一刻,她的Microsoft 365账户已被悄然接管。攻击者并未窃取她的密码,也未触发任何多因素认证(MFA)警报。.../devicelogin,手动输入验证码;同时,设备后台持续轮询服务器,等待用户完成授权;用户在网页端登录并同意授权后,服务器向设备返回Access Token;设备凭此Token访问API资源。...# 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...这些工具提供图形界面,只需填入应用ID和权限范围,即可一键生成钓鱼页面与轮询脚本。“现在,一个懂基础Python的大学生都能发起设备代码钓鱼。”

17710

高级OAuth钓鱼攻击的演化机制与防御体系构建

摘要近年来,随着基于OAuth 2.0协议的身份联合与授权机制在企业级应用中的广泛部署,攻击者逐步将目标从传统凭证窃取转向对授权流程本身的滥用。...尤其在Microsoft 365、Google Workspace等企业生产力平台中,OAuth被深度集成于单点登录(SSO)、API调用、跨应用数据共享等关键场景。...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...二者均提供图形化面板,支持一键部署钓鱼页面、自动注册恶意OAuth应用、实时捕获授权码与令牌。其核心创新在于对OAuth协议细节的精准利用。...后续工作将聚焦于检测模型的机器学习优化与跨平台策略编排。编辑:芦笛(公共互联网反网络钓鱼工作组)

28610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    “量子重定向”钓鱼风暴席卷全球:企业云邮箱成新猎场,MFA也挡不住的自动化攻击

    返回干净内容;而真实用户则被导向高仿钓鱼页。...一旦同意,即使未泄露密码,攻击者也能通过合法API访问邮箱内容。...截至目前,国内尚未有公开报告将重大数据泄露事件直接归因于“Quantum Route Redirect”。但这绝不意味着风险不存在。首先,Microsoft 365在中国企业市场的渗透率持续走高。...更值得警惕的是,部分企业仍存在严重安全盲区:未强制启用FIDO2或Microsoft Authenticator等无钓鱼MFA;允许IMAP/POP3等旧式协议长期开启;外部文档共享权限过于宽松(如Anyone...# 通过Microsoft Graph API批量检查用户MFA方法GET https://graph.microsoft.com/beta/users?

    11810

    基于中间人代理的MFA绕过攻击及其对Microsoft 365安全架构的影响分析

    Salty 2FA并非孤立事件,而是代表了钓鱼攻击从“凭证收集”向“会话接管”演进的技术拐点。攻击者不再满足于获取用户名和密码,而是追求对合法会话的直接控制,以规避后续的身份验证检查。...2 Salty 2FA攻击机制剖析2.1 中间人代理(AiTM)工作流程Salty 2FA的核心在于部署一个位于用户与真实Microsoft 365登录端点之间的反向代理服务器。...MFA验证;Microsoft 365返回Set-Cookie头(包含FedAuth、x-ms-gateway-token等关键会话标识)及重定向至应用主页;攻击者截获所有响应头与Cookie,在记录凭证的同时...其认证过程包含对RP ID(Relying Party Identifier)的校验,确保仅在真实Microsoft域名下触发,仿冒页面无法获取有效签名。...应教育用户:若在“正常”登录Microsoft 365时感知异常延迟,应立即中断操作并报告IT部门。

    21010

    《ASP.NET Core 微服务实战》-- 读书笔记(第11章)

    下面是真正的实时系统中区分出非实时系统的几个特点: 应用收集输入数据后,在生成输出前,有明显的等待 应用只按照固定间隔或者基于某种按计划或随机触发的外部信号生成输出 实时系统有一个真正常见的迹象和特征...--把管理 WebSocket 连接和数据传输工作转移到应用的代码之外的位置 简单地说,相比于在自己的应用中管理 WebSocket,我们应该选用一种基于云的消息服务,让更专业的人来完成这项工作 使用云消息服务...DI 向构造函数注入的一连串依赖: 日志记录工具 实时事件发布器 事件订阅器 团队服务客户端 PubNub 选项 创建实时事件发布器类实现类 using Microsoft.Extensions.Logging...lambda 函数,接收 IServiceProvider 作为输入,并返回一个对象作为输出 它正是我们注册工厂时向服务描述对象中传入的工厂方法 汇总所有设计 要立即查看效果,从而确保一切工作正常,我们可模拟由第...为实时接近监控服务创建界面 为简化工作,同时掩盖我缺乏艺术细胞的真相,我将用一个不包含图形元素的简单 HTML 页面,它不需要托管在专门的 Web 服务器上 它实时地监听接近事件,并将携带的信息动态添加到新的

    84400

    AI 协助办公 |记一次用 GPT-4 写一个消息同步 App

    ID,然后使用 get_user_info() 函数从 Slack API 中获取用户的完整信息,包括用户名。.../{app_id}/api-tester,其中,{app_id} 是您的 Slack 应用程序的 ID,可以在您的应用程序设置页面中找到。...发送请求:单击 "Send" 按钮以发送 API 请求。您将看到 API 响应、状态代码和响应体(如果有)。检查 API 响应:查看 API 响应体以确定 API 是否正常工作。...调试和调整:如果 API 未正常工作或收到错误响应,您可以在此工具中进行调试,并根据 API 文档中提供的指导调整操作。...您可以使用 Slack API Tester 来测试各种 Slack API 方法,例如发送消息、查询用户或列表、创建频道或更新工作区设置等。

    4.4K120

    基于电话钓鱼的社会工程入侵路径分析与防御机制研究——以哈佛大学数据泄露事件为例

    文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...2025 年初,哈佛大学公开披露其部分内部数据库遭未授权访问。经初步调查确认,攻击入口并非来自网络层漏洞或未打补丁的软件,而是一起针对校内行政人员的电话钓鱼事件。...Microsoft Entra ID 中的策略配置示例(PowerShell):Connect-MgGraph -Scopes "Policy.ReadWrite.ConditionalAccess"$...4.2 检测层:基于行为的异常识别即使攻击者获得凭证,其行为模式通常与合法用户存在差异。可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。

    23700

    在 ASP.NET Core 中使用 AI 驱动的授权策略限制站点访问

    上传完成后,IoT 中心通过面向服务的终结点发出文件上传通知消息。然后,该事件触发授权流程,最终使用 ASP.NET Core 授权策略调用 Web API。...使用 0 到 1 之间的数值表示此评分,其中 0 表示“未检测到风险”、一切正常、已受到完全信任;1 表示“红色警报”,要立即阻止进入!...Azure 机器学习工作室 Azure 机器学习工作室提供了一个可视化编辑器,用于从数据集开始构建 ML 试验,然后执行模型训练、评分和评估。接下来我们按顺序操作。图 5 显示了完整的 ML 流。...指标得分较高的数据集将是生成与此训练实验相关联的预测服务的首选数据集。 Azure 机器学习工作室从预测实验生成 Web 服务,并将其公开为外部应用程序可以使用的 REST API。...这两篇文章的前一篇文章中描述的场景展示了 .NET Core 中用户授权的自定义策略框架的丰富性,它与用于识别生物特征(如人脸和声音)的识别服务的视觉和语音 API 协同工作。

    2.5K20

    云邮箱钓鱼攻击趋势与企业防御体系重构

    本文基于2023–2025年多起真实事件分析,系统梳理当前针对云邮箱的钓鱼攻击演进路径,重点剖析其在身份验证层、邮件过滤机制及用户交互界面三个维度的突破策略。...真正的问题在于:身份验证过程未与设备状态、行为上下文深度耦合。...究其原因,培训内容未与实际工作流对齐,导致认知脱节。4 企业邮箱安全防御体系重构针对上述问题,本文提出“身份—协议—内容—流程”四维防御框架,强调纵深协同而非单一控制点强化。...Microsoft Graph API吊销会话示例:import requestsdef revoke_user_sessions(user_id, access_token):url = f"https...实践表明,该框架在某跨国制造企业试点中,将钓鱼成功事件下降82%,SOC告警量减少45%。未来工作将聚焦于AI驱动的上下文风险评分与跨平台身份策略编排,进一步提升防御弹性。

    22410

    快速自检电脑是否被黑客入侵过(Windows版)

    异常的日志记录 通常我们需要检查一些可疑的事件记录, 比如: “Event log service was stopped.”...查看事件日志有两种方式: 通过图形界面查看, 开始->运行 eventvwr.msc 通过命令行查看, 主要是使用eventquery.vbs脚本: C:> eventquery.vbs |...当然, 你最好能熟悉正常的进程和服务, 不然也不知道某个进程是不是"异常"的. 如果不熟悉也不要紧, 对着任务管理器不认识的进程, 挨个google一遍也就能大概了解了....查看注册表有两种方式: 图形界面: 开始->运行 regedit.exe 命令行reg query , 例: C:> reg query HKCU\Software\Microsoft...id(-o)和进程名字(-b) C:> netstat -naob 注: netstat -b 除了显示进程名字, 还显示了进程所加载的DLL信息, 所以持续输出的话会消耗比较多的CPU资源.

    1.9K40

    国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

    一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...但更令分析师困惑的是,同一时间段内,另一家美国医疗公司也遭遇了几乎完全相同的攻击手法,只是目标从窃取战略情报变为部署勒索软件。起初,安全公司以为是两个独立事件。...标准流程如下:受限设备向授权服务器(如Azure AD)请求设备代码;服务器返回一个短时效的device_code和用户需手动输入的user_code;用户被引导至 https://microsoft.com...公共互联网反网络钓鱼工作组技术专家芦笛解释,“微软服务器看到的是正常API调用,防火墙看到的是HTTPS流量,EDR看到的是合法进程——没有任何异常信号。”...(4)员工培训升级:从“防链接”到“防授权”培训内容需更新:任何要求“输入代码到微软登录页”的请求都需警惕;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs “FileShare

    16910

    基于会话代理的现代钓鱼攻击机制与纵深防御体系研究

    微软通过分析数百万钓鱼页面的JavaScript遥测,发现超过85%的样本包含相同的Webpack模块ID(如..../providers/Microsoft.Exchange/hostingEnvironments/exch-014.3 授权事件监控持续监控Azure AD审计日志中的异常授权授予事件。...结果:未启用Private Link时,代理成功获取会话;启用Private Link后,代理因无法解析内网FQDN失败;启用连续验证后,非常规IP登录被阻断;授权监控规则在30秒内告警新应用注册事件。...所提出的纵深防御体系,强调从身份、设备、网络、应用四层协同控制,尤其重视会话生命周期的安全治理。令牌绑定与Private Link从架构上缩小攻击面,而连续验证与授权监控则提供运行时防护。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    25110

    基于可信云平台基础设施的钓鱼攻击机制与防御策略研究

    /低代码工作流编排服务,允许用户通过图形化界面连接不同应用(如Gmail、Sheets、Tasks)并触发自动化操作。...:noreply-application-integration@google.com,则邮件应包含明确的工作流标识(如X-Google-AppInt-ID头)。...规则3:任务上下文真实性调用Google Tasks API(需用户授权)查询是否存在对应任务ID。若邮件声称“任务#12345待处理”,但API返回404,则判定为伪造。...验证任务存在性(需用户授权)task_id = extract_task_id(email_body)if task_id and not google_tasks_api.exists(task_id...GCS模板),经规则优化后降至0;性能开销:平均每封邮件增加处理延迟120ms,在可接受范围内;用户反馈:87%的测试用户表示警告横幅“显著提升了警惕性”,且未造成工作流中断。

    10410

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...,并记录事件ID 53003。...>返回结果包含每个授权的clientId、scope、consentType。...所提出的纵深防御体系,从策略控制、实时拦截、事后审计到行为监控,形成了闭环防护。实践表明,仅靠技术手段不足,必须结合身份治理流程与用户认知提升,方能有效应对这一“合法外衣下的非法访问”。

    24310

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...研究基于实际捕获的恶意应用注册信息、授权日志与API调用轨迹,系统还原了从社会工程诱骗、OAuth同意页面伪造到数据外传的完整攻击链。...关键词:OAuth 2.0;MFA绕过;Microsoft Entra ID;钓鱼攻击;身份安全;API权限;条件访问;第三方应用治理1 引言随着云办公的普及,Microsoft 365已成为全球企业数字基础设施的核心组成部分...2025年初,多家安全机构报告了多起利用此手法的攻击事件。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    26710

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    2025年英国议会成员遭遇的系列鱼叉式钓鱼事件表明,攻击者已具备深度情报收集能力,能够结合目标个体的政治议程、公开言论与机构职能定制高度可信的诱饵内容。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...(5.2)关键功能代码示例自动检测并阻断恶意邮件转发规则:from microsoft_graph import GraphClientdef detect_malicious_forwarding(user_id...for {user_id}")(5.3)实验结果在包含30名模拟议员的测试环境中,LegisShield实现:恶意OAuth应用授权拦截率:94%;凭证钓鱼页面访问阻断率:87%;平均威胁响应时间从4.2...未来,立法机关应主动将自身定位为国家级关键信息基础设施,推动网络安全能力建设从“被动响应”转向“主动免疫”。编辑:芦笛(公共互联网反网络钓鱼工作组)

    20310
    领券