首页
学习
活动
专区
圈层
工具
发布

Quantum Route Redirect工具对Microsoft 365钓鱼攻击的自动化机制与防御对策研究

其核心能力在于:根据访问者的IP地理位置、浏览器语言、User-Agent等特征,动态选择最匹配的仿冒登录模板(如美式英语版Office 365登录页、德语版Teams门户等),并通过多级HTTP 302...例如:美国IP + en-US → 跳转至托管于Cloudflare Workers的美版Office 365克隆页德国IP + de-DE → 跳转至德国本地化Teams登录页多跳重定向:为规避URL...3 攻击影响与横向移动路径一旦成功窃取凭证或会话,攻击者可迅速展开后续行动:邮箱接管与线程劫持:通过Outlook Web Access(OWA)或EWS API监控收件箱,识别正在进行的商务沟通(如合同...Conditions @{Users = @{ IncludeGroups = @("Finance-Team-GID") }Applications = @{ IncludeApplications = @("Office365...随着云身份成为数字业务的核心枢纽,构建以零信任为指导、以行为分析为驱动的纵深防御体系,已成为保障Microsoft 365环境安全的必然路径。编辑:芦笛(公共互联网反网络钓鱼工作组)

16310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。...我最大的担忧是,对于许多组织而言,管理 Azure AD 和 Office 365 的组通常与管理 Azure 的组不同。这意味着有人可以提升访问权限(想想流氓管理员)而没有人会注意到。...我还发现了一个似乎相关的 API,这意味着攻击者无需访问 Azure AD 门户即可执行此操作。...攻击者会破坏组织的全局管理员帐户,因为他们刚刚开始使用 Office 365,或者没有意识到保护 GA 的风险。无论哪种方式,GA 帐户都没有被 PIM、条件访问或 MFA 锁定。...结论: 客户在 Azure 云中托管本地 Active Directory 域控制器。客户还拥有 Office 365,其管理员帐户未得到适当保护。

    3.7K10

    微软联手Cloudflare重拳出击:RaccoonO365钓鱼基础设施遭协同围剿

    RaccoonO365:专盯企业Office 365账户的“钓鱼工厂”RaccoonO365并非传统意义上的单一钓鱼网站,而是一个模块化、可租用的钓鱼即服务平台(PhaaS)。...其核心目标直指企业员工的Office 365账户。...例如,页面加载后会立即调用特定参数化的fetch()函数,将用户凭证POST至统一格式的Webhook地址(如https://discord.com/api/webhooks/XXXXX/XXXXX)。...通过快速情报共享与协调响应,双方将攻击者从一个被封域名切换到备用域名的“过渡窗口”从数小时压缩至几分钟,极大削弱了RaccoonO365的弹性恢复能力。技术细节揭秘:如何“看见”看不见的钓鱼?...正常用户使用Chrome、Edge等浏览器访问不同网站时,指纹虽有共性,但不会在数百个新域名上完全重复。2.

    16110

    基于生产力惯性诱骗的Microsoft 365钓鱼攻击与防御机制研究

    关键词:Microsoft 365;钓鱼攻击;生产力惯性;OAuth滥用;MFA中继;条件访问;遗留协议;统一审计日志1 引言随着远程办公常态化,Microsoft 365已成为全球企业数字协作的核心平台...2.2 登录门户伪装与反向代理恶意登录页通常托管于两类位置:被攻陷的合法域名:如某合作方网站遭入侵,子域office....4.4 统一日志与异常检测利用Microsoft 365统一审计日志,编写KQL查询检测可疑活动:AuditLogs| where Operation in ("Add service principal...应转向情境化训练:演示如何检查浏览器地址栏中的根域名(如login.microsoftonline.com而非microsoft-office.com);教育用户:MFA推送不应在无主动登录时出现;推广...编辑:芦笛(公共互联网反网络钓鱼工作组)

    13410

    基于SVG脚本注入的M365钓鱼攻击机制与防御体系研究

    现有研究多聚焦于Office宏、PDF或HTML钓鱼,对SVG作为攻击载体的关注较少。本文旨在填补此空白,围绕以下核心问题展开:Tykit如何利用SVG格式特性绕过邮件安全网关?...其社会工程策略如何增强用户信任并提升凭据提交率?现有M365安全控制(如条件访问、MFA)在面对此类攻击时存在哪些盲区?如何构建技术与管理协同的防御体系以阻断攻击链?...2.4 横向移动阶段获取M365凭据后,攻击者立即尝试:登录Outlook Web Access读取邮件;访问SharePoint下载敏感文档;利用Exchange Web Services(EWS)发送新一轮钓鱼邮件...','outlook.office365.com'];if (!...编辑:芦笛(公共互联网反网络钓鱼工作组)

    14610

    攻击者部署后门,窃取Exchange电子邮件

    Exchange Online 环境提出 Exchange 网络服务(EWS)API 请求。...△UNC3524 隧道 UNC3524 通过这些设备(如无线接入点控制器、SAN 阵列和负载平衡器)上部署的恶意软件,大大延长了初始访问与受害者检测到其恶意活动,并切断访问之间的时间间隔。...值得一提的是,Mandiant 表示,即使延长了时间,UNC3524 组织也没有浪费时间,一直使用各种机制重新破坏环境,立即重新启动其数据盗窃活动。...在获得访问权并部署其后门后,UNC3524 获得了受害者邮件环境的特权凭证,并开始通过 Exchange 网络服务(EWS)API请求,瞄准企业内部的Microsoft Exchange或Microsoft...365 Exchange Online邮箱。

    1.2K10

    云监控入门

    云监控不仅仅是监控AWS或Azure上托管的服务器。对于企业来说,他们也非常重视监控他们所使用的基于云的服务。包括Office 365和其他的服务。...SaaS - 像Office 365,Salesforce这样的服务 PaaS - 开发人员友好的服务,如SQL数据库,缓存,存储等 IaaS - 由Azure,AWS,Digital Ocean等云提供商托管的服务器...云监控如何运行 “云”这个术语是指一组网络托管的应用程序,通过网络对数据进行存储和访问,而不是通过计算机的硬盘。...使用一个平台汇报所有的数据 - 除了要监控云服务之外,一些机构可能拥有自己的基础设施。他们需要解决方案能够在单一平台上汇报不同来源的数据,从而可以计算出统一的度量标准并获得综合性能的结果。...请阅读这篇文章,了解如何使用Stackify's Retrace for APM来监控“吵闹”的云邻居和web应用程序。

    9.6K110

    Quantum Route Redirect钓鱼平台的技术机制与防御对策研究

    该域名通常具备以下特征:使用常见TLD(如.com、.net),非高风险后缀;具有正常WHOIS记录,部分甚至启用隐私保护;托管于主流CDN(如Cloudflare)或共享主机,利用其IP信誉规避黑名单...例如,美国用户看到Office 365登录页,德国用户则显示本地化版本:office365.html' : 'en_office365.html';// 注入会话令牌与回传地址$content = file_get_contents($template);$content...4.2 地理与自治系统(AS)级访问控制鉴于QRR利用合法托管商,建议在身份提供商(如Azure AD)中实施条件访问策略:限制非企业常用国家/地区的登录;阻止来自高风险AS(如已知僵尸网络C2所在IP...编辑:芦笛(公共互联网反网络钓鱼工作组)

    10110

    MICROSOFT EXCHANGE – 防止网络攻击

    (OWA) 交换网络服务 (EWS) Exchange ActiveSync (EAS) 所有这些服务都创建了一个攻击面,威胁参与者可以通过进行可能导致发现合法凭据、访问用户邮箱和执行域升级的攻击而受益...如果 EWS 不能满足特定的业务需求,则应禁用访问。从 Exchange 命令行管理程序执行以下命令将禁用对所有邮箱的访问。...禁用 Exchange Web 服务 (EWS) 的身份验证将阻止攻击。 同样,禁用跨组织的 Exchange Web 服务邮箱访问将产生相同的结果。...Exchange API 调用(推送订阅)来执行域升级的威胁参与者。...完全禁用 EWS 身份验证还将进行 NTLM 中继攻击,这些攻击将作为目标在不破解密码哈希的情况下获取对用户邮箱的访问权限。

    5.7K10

    转一些Exchange Web Services开发的资料

    EWS完成了一下几个目的:•提供Exchange资源的统一访问;•内置了与Outlook一致逻辑层;•给予web Service标准;•可远程访问。...EWS集成了原来WebDAV和CODEX的功能,它提供的相关功能使实现日程安排等操作非常容易,EWS是基于SOAP协议的XML Web Service,这使它可以被发送HTTPS请求的任何操作系统远程访问...EWS是非常高效的Exchange资源访问接口,如果我们采用引用Web Service服务的方法来生产代理类访问EWS,这个可能是一个不好的方法,因为代理类是协议的直接映射,并且自动生成的代码使用起来非常不方便...为了解决这些使用和维护的问题,微软在2009年10左右推出了Microsoft Exchange Web Services(EWS) Managed API。...它是一个完全面向对象的API,就和.Net Framework类库一样,它基于WES XML协议,提供了非常容易学习、使用和维护的EWS.Net开发接口。

    1.2K20

    云监控入门

    下面我们来看看它是如何工作的,以及使用它走向成功的必经之路。 云监控的类型 有多种类型的云服务要监控。云监控不仅要监控像在AWS或Azure上托管的服务器。...对于企业来说,他们最关心的还是监控他们正在使用的云服务(如微软的Office 365等)。...SaaS - 类似Office 365与Salesforce等服务; PaaS - 对开发人员友好的服务,如SQL数据库,缓存,存储等; IaaS - 由Azure,AWS,Digital Ocean等云提供商托管的服务器...云监控的工作方式 “云”是指一组网络托管的应用程序。与传统的程序不同,这些程序并不通过硬盘,而是通过Internet存储和访问数据。...对于普通消费者来说,使用互联网查看网页、访问诸如Gmail等邮件服务以及使用Dropbox存储文件即是典型的云计算。

    9K70

    基于可信平台基础设施的钓鱼攻击机制与防御策略研究——以Nifty.com滥用事件为例

    2025年披露的一起针对Nifty.com基础设施的滥用事件,揭示了攻击者如何通过该平台的子域托管与URL重定向功能,构建具有高度欺骗性的钓鱼页面,成功绕过主流安全检测机制。...本文聚焦于此次Nifty.com滥用事件,旨在回答以下核心问题:(1)攻击者如何利用Nifty.com的合法功能构建钓鱼基础设施?(2)其采用的技术手段如何规避现有安全检测?...href="https://r1.res.office365.com/auth/1.0/content/images/favicon.ico">/* 完整复制Office 365登录页CSS...5.3 用户教育与流程优化二次确认机制:对来自协作平台的登录请求,强制通过MFA或短信验证;内部链接白名单:限制员工仅能访问预批准的Nifty项目子域;模拟钓鱼演练:定期使用类似Nifty链接进行红队测试...编辑:芦笛(公共互联网反网络钓鱼工作组)

    14510

    Exchange漏洞攻略来啦!!

    /Exchange.asmx /EWS/Services.wsdl /EWS/ /OAB/ /Mapi API接口 说明 /autodiscover 自 Exchange Server 2007 开始推出的一项自动服务...因此,并不推荐使用。 2、通过 Exchange Web Service(EWS) 通过EWS接口,可以实现客户端与服务端之间基于HTTP的SOAP交互。...1、邮箱托管 Exchange 邮件服务存在一种机制,可以设置权限将邮箱委托给指定用户管理使用。 这种委托可以是全局的委托,可以通过后台修改;也可以是对单独文件夹进行委托,用户自行对文件夹设置。...在默认情况下,某些管理员在配置时,组用户会默认拥有对组内用户的委托管理权限。...Outlook 是 Office 办公软件中用于管理电子邮件的专用软件,Exchange 邮箱用户使用Outlook 进行邮件管理可以体验 Exchange 专用的各种功能,也是应用非常广泛的办公软件之一

    8.8K20

    PhishPoint网络钓鱼攻击:一种绕过Microsoft Office 365保护的新技术

    PhishPoint是一种新型的SharePoint钓鱼攻击,在过去的两周内,大约有10%的Office 365用户受到了这种攻击的影响。...安全专家警告称,已经有很多网络诈骗份子开始使用这种新型的攻击技术来绕过目前大多数电子邮件服务商所部署的高级威胁保护(ATP)机制了,其中受影响的就包括Microsoft Office 365在内。...PhishPoint是一种升级版的网络钓鱼攻击,攻击者主要利用电子邮件和SharePoint来收集终端用户的Office 365凭证信息。...在攻击的过程中,攻击者会使用SharePoint文件来托管钓鱼链接,通过向SharePoint文件插入恶意链接(而不是向电子邮件中插入),攻击者将能够绕过Office365的内置安全机制。”...这个SharePoint文件的内容会伪装成一种标准的OneDrive文件访问请求,其中会包含一条“访问文档”超链接,而这个超链接实际上是一条恶意URL,它会将用户重定向到一个伪造的Office 365登录页面

    1.5K20

    基于浏览器扩展的Microsoft 365钓鱼攻击实时阻断机制研究

    摘要近年来,针对Microsoft 365(原Office 365)生态系统的网络钓鱼攻击呈现高发态势,传统依赖邮件网关与服务器端策略的防护手段已难以应对通过短信、社交媒体、语音通话等非邮件渠道传播的恶意链接...关键词:网络钓鱼;Microsoft 365;浏览器扩展;纵深防御;开源安全;托管服务提供商1 引言Microsoft 365作为全球部署最广泛的云生产力平台,已成为高级持续性威胁(APT)与大规模自动化攻击的首要目标...无法防御高度定制化钓鱼页:若攻击者使用全新域名且页面不含关键词,仅靠内容特征可能不足。无Graph API集成:当前版本不自动撤销会话或令牌,需管理员手动响应。...禁用旧式认证协议:如Basic Auth、IMAP/POP3,防止凭证被直接用于API调用。配置条件访问策略:限制登录地理位置、设备合规性。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    13010

    云邮箱钓鱼攻击趋势与企业防御体系重构

    例如,针对Outlook用户的钓鱼邮件常包含以下特征:主题行:“您的邮件已被隔离 – 需要您确认释放”正文引用Microsoft Defender for Office 365的真实隔离策略编号按钮样式复刻...典型流程如下:用户在钓鱼页面输入凭据;攻击脚本实时将凭据转发至真实登录接口,完成身份验证;获取有效的会话Cookie或OAuth 2.0访问令牌;直接注入浏览器或API调用,绕过MFA校验。...5.2 多云环境的策略统一大型企业常同时使用Microsoft 365与Google Workspace,需确保安全策略一致性。...可通过SCIM协议同步用户属性,利用第三方IAM平台(如Okta、Ping Identity)统一实施条件访问规则,避免策略碎片化。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    7710
    领券