首页
学习
活动
专区
圈层
工具
发布

凭证窃取主导下的现代网络攻击链演化与防御体系构建

三者之间形成高度协同的攻击闭环:钓鱼获取凭证 → 凭证用于云环境横向移动 → 快速部署勒索载荷或窃取敏感数据。...尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...4.4 管理层:文化与流程重塑部署对话式钓鱼模拟:不同于传统一次性测试,采用持续性、上下文感知的模拟(如模拟IT部门在Teams中询问“是否收到安全更新邮件?”),提升员工警惕性。...编辑:芦笛(公共互联网反网络钓鱼工作组)

25110

VoidProxy平台对多因素认证的绕过机制与防御对策研究

对于Microsoft Entra ID,关键令牌包括:Session Cookie:如ESTSAUTHPERSISTENT,有效期可达90天;Refresh Token:用于在后台静默获取新的访问令牌...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id...DPoP要求客户端在每次API请求中附带一个由私钥签名的证明令牌,该私钥与TLS连接绑定。即使攻击者窃取Access Token,也无法在其他连接中使用。...指标包括:登录IP是否在历史地理围栏外;User-Agent是否与设备注册信息一致;是否在短时间内访问大量敏感资源(如/me/drive/root:/Board/)。...对于承载核心业务与战略资产的企业而言,必须将防御重心从凭证保护转向会话完整性保障。唯有如此,方能在日益智能化的网络对抗中守住数字身份的最后一道防线。编辑:芦笛(公共互联网反网络钓鱼工作组)

24210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于微软 Entra B2B 邀请机制的 TOAD 钓鱼攻击分析与防御策略

    Microsoft Entra ID”。...与传统钓鱼不同,TOAD 不依赖恶意链接或附件,而是将攻击载荷转移至语音通道,规避了基于内容的邮件检测规则。3 攻击机制分析3.1 邀请邮件的合法性构造攻击者首先需获得 Entra 租户中的邀请权限。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...3.2 绕过传统安全检测传统邮件安全方案依赖以下机制:SPF/DKIM/DMARC:验证发件域真实性;URL 沙箱:分析邮件中链接是否指向恶意站点;内容关键词过滤:检测“紧急”“账户冻结”等敏感词。...4.1 策略层:限制邀请权限首要措施是收紧 Entra ID 中的外部协作策略。

    16900

    俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

    # 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...答案在于:设备代码钓鱼攻击发生在身份验证之后,且完全走合法API通道。...芦笛强调,“除非你有大量IoT设备接入Office 365,否则应默认关闭。”若因业务需要必须保留,可采用“白名单”策略,仅允许特定用户组、IP段或操作系统使用。...(2)审计第三方应用授权所有用户都应定期检查其Microsoft 365账户的“隐私仪表板”中的应用权限:https://account.microsoft.com/privacy/管理员则可通过PowerShell...培训应聚焦:任何要求“输入代码到微软登录页”的请求都需高度警惕;即使链接是 microsoft.com,也可能被用于授权恶意应用;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs

    17110

    国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

    “这种攻击的‘优雅’之处在于,它完全走合法通道。”...公共互联网反网络钓鱼工作组技术专家芦笛解释,“微软服务器看到的是正常API调用,防火墙看到的是HTTPS流量,EDR看到的是合法进程——没有任何异常信号。”...Proofpoint披露,该团伙在2025年11月的一次行动中,通过设备代码钓鱼获取某半导体公司工程师的邮箱权限,进而窃取未公开的芯片设计文档。...(4)员工培训升级:从“防链接”到“防授权”培训内容需更新:任何要求“输入代码到微软登录页”的请求都需警惕;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs “FileShare...Tool”);定期检查 https://account.microsoft.com/privacy/ 中的应用权限列表。

    16610

    钓鱼攻击中窃取数据的流转路径与防御机制研究

    本文基于近期对钓鱼基础设施、数据外传通道及暗网交易市场的实证分析,系统梳理了从凭证窃取到多阶段滥用的完整链条。...攻击者首先在Telegram上创建Bot并获取token,随后在钓鱼脚本中调用Telegram的sendMessage接口。...分类依据包括域名后缀(如@company.com)、字段结构(是否含CVV、卡号)、以及是否触发自动验证模块(如成功登录测试API)。...此外,用户应定期检查自身是否出现在已知泄露库中。可通过HaveIBeenPwned等服务查询,一旦发现,立即重置相关密码。...):# 调用Microsoft Graph API 强制登出用户token = get_access_token() # 获取管理员令牌url = f"https://graph.microsoft.com

    18210

    IdentityServer(11)- 使用Hybrid Flow并添加API访问控制

    Hybrid Flow 和 implicit flow是OIDC(OpenID Connect)协议中的术语,Implicit Flow是指使用OAuth2的Implicit流程获取Id Token和Access...在之前的文章,我们探索了API访问控制和身份认证。 现在我们要把这两个部分结合在一起。 OpenID Connect和OAuth 2.0组合的优点在于,您可以使用单一协议和令牌服务进行单一交换。...OpenID Connect包含一个名为“混合流”的流程,它可以让我们两全其美,身份令牌通过浏览器通道传输,因此客户端可以在做更多的工作之前验证它。...添加offline_access和api1作用域,并将ResponseType设置为代码id_token(基本意思是“使用混合流”) .AddOpenIdConnect("oidc", options...访问它们的最简单方法是使用Microsoft.AspNetCore.Authentication命名空间的扩展方法。

    1.6K40

    AI 协助办公 |记一次用 GPT-4 写一个消息同步 App

    我们使用 user 字段来获取用户的 ID,然后使用 get_user_info() 函数从 Slack API 中获取用户的完整信息,包括用户名。...使用此函数,我们可以检查用户是否属于 xx 组织。如果为真,则我们将消息转发到 Microsoft Teams,否则我们将其忽略。...我们可以将所有要支持的组织电子邮件地址作为列表传递给 is_user_in_organization() 函数,这样函数将检查此邮箱地址是否以任一组织的标准结尾。...}: {e}") return None在此代码中,我们将 "include_email" 参数设置为 "True",以便从 Slack API 获取用户电子邮件地址。.../{app_id}/api-tester,其中,{app_id} 是您的 Slack 应用程序的 ID,可以在您的应用程序设置页面中找到。

    4.4K120

    寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业

    攻击者不再依赖伪造发件人地址或拼写错误的域名,而是将矛头直指 微软官方基础设施本身——具体而言,是 Microsoft Entra ID(原 Azure Active Directory)中的 B2B...当前大多数邮件安全产品依赖以下信号判断风险:发件域是否伪造(SPF 失败);DKIM 签名是否有效;内容是否包含已知恶意 URL 或关键词。但在本次事件中,三项指标全部“绿灯通行”。...从攻防角度看,Microsoft Entra B2B 邀请功能存在几个关键设计特性,使其极易被滥用:1. 低门槛邀请权限默认情况下,许多企业未限制“谁可以发送访客邀请”。...企业可通过 Microsoft Graph API 监控可疑邀请行为。...对此,公共互联网反网络钓鱼工作组技术专家芦笛提出三点建议:最小权限原则落地:在 Entra ID(或同类平台)中,严格限制“Guest Inviter”角色,仅授权必要人员。

    15810

    Telegram机器人在欧洲凭证钓鱼中的协同机制与防御路径

    Telegram Bot API的开放性为此类攻击提供了技术基础。任何开发者均可注册Bot并获取唯一token,通过简单HTTP请求实现消息收发。...Bot监听特定命令,例如:/verify :触发二次验证模拟页面;/session :注入会话Cookie实施接管;/status id>:查询某凭证是否已用于登录。...需结合流量行为(如高频POST至Telegram API)而非仅依赖Token字符串。第三,用户跨平台信任惯性。多数用户不理解“从邮件跳转至网页再跳转至App”的风险链。...6 结论Telegram机器人在欧洲凭证钓鱼中的应用,标志着攻击模式从“静态投递”向“动态交互”的演进。其通过Bot API实现数据实时回传与操作指令下发,显著缩短攻击窗口并提升成功率。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    25510

    基于Microsoft Teams的Matanbuchus 3.0恶意加载器攻击分析与防御机制研究

    二、Matanbuchus 3.0攻击链路解析(一)初始投递阶段:社会工程与可信通道滥用与传统邮件钓鱼不同,本次攻击利用Microsoft Teams的“外部通话”功能发起社会工程。...而Matanbuchus 3.0采用以下两步策略规避检测:函数名哈希解析:使用MurmurHash3算法对所需API函数名(如"CreateFileW")进行哈希,与硬编码的哈希值列表比对,动态获取函数地址...相比早期版本使用的FNV1a算法,MurmurHash3具有更低的碰撞率和更高性能。...未来防御需从“基于签名”转向“基于行为上下文”的分析范式。此外,协作平台的安全边界亟待重新定义。...编辑:芦笛(公共互联网反网络钓鱼工作组)

    32210

    多通道钓鱼攻击的演化与行为安全防御模型研究

    2 多通道钓鱼的技术特征与攻击路径2.1 攻击面的扩展:从邮件到全栈协作工具传统钓鱼主要发生在 SMTP 协议层,防御焦点集中于邮件头伪造、附件恶意性与链接信誉度。...例如,通过 Microsoft Graph API 向 Teams 用户推送伪造的“IT 安全警报”;或利用 Telegram Bot 向财务人员发送“CEO 指令”要求紧急转账。...3.3 系统架构模型由三层组成:数据摄取层:通过企业授权的 API(如 Microsoft Graph、Slack Events API)收集跨平台通信元数据(非完整内容,以保护隐私);行为图谱构建层:...6 结论多通道钓鱼的爆发标志着网络攻击已深度融入现代办公生态。Cyvore 的数据警示我们,防御边界必须从“邮件网关”扩展至“通信行为”。...唯有如此,方能在钓鱼攻击全面渗透的环境中守住最后一道防线。编辑:芦笛(公共互联网反网络钓鱼工作组)

    19210

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。.../v1.0/me/mailFolders/inbox/messageRules',json=rule_payload,headers=headers)此类操作完全通过合法API完成,日志中仅显示“应用ID...系统基于以下维度评估:应用是否新注册;请求权限是否异常;开发者域名是否可疑;是否请求offline_access。高风险应用自动标记并告警。...本文揭示了其技术本质——并非突破认证边界,而是利用授权流程中的信任漏洞。所提出的纵深防御体系,从策略控制、实时拦截、事后审计到行为监控,形成了闭环防护。

    24210

    DOS 命令 | 每日一学,wevtutil 快速检索 Windows 系统事件日志元数据

    描述: wevtutil 命令主要用于在计算机上注册提供程序的命令行实用工具, 还可以使用它来获取有关提供程序、其事件及其记录事件的通道的元数据信息,以及从通道或日志文件查询事件。...温馨提示:WevtUtil.exe 工具包含在 %windir%\System32 中, 并且 此命令仅限于 Administrators 组的成员,必须使用提升的权限运行。...um | uninstall-manifest 从清单中卸载事件发布者和日志。 im | install-manifest 从清单中安装事件发布者和日志。...qe | query-events 从日志或日志文件中查询事件。...至此完毕,更多技术文章,请关注我获取及时文章推送! 原文地址: https://blog.weiyigeek.top 如果此篇文章对你有帮助,请你将它分享给更多的人!

    2K10

    SkeyeLive同屏直播库库功能介绍和接口说明与调用

    ,编码和流媒体推送以及RTSP/RTP/RTCP服务流程,只需要调用SkeyeLive的几个API接口,就能轻松、稳定地把流媒体音视频数据推送给SkeyeSMS服务器以及发布RTSP服务,RTSP服务支持组播和单播两种模式...,eSourceType==SOURCE_LOCAL_CAMERA 时有效,从0开始,,小于0标示为不起用;该ID可以通过SkeyeLive_GetCameraList()接口函数枚举,通过顺序获取;nAudioId...:IN 本地DShow音频采集口ID,eSourceType==SOURCE_LOCAL_CAMERA 时有效,从0开始,小于0标示为不起用;该ID可以通过SkeyeLive_GetCameraList...{intid; //通道号IDcharname[64]; //该通道流名称intenable_multicast;//是否启用组播charmulticast_addr[36]...:枚举视频采集设备,返回值为一个视频采集设备链表,链表由头到尾从0递增就是采集设备的编号ID;参数说明:handler:IN SKEYELIVE_HANDLE(void*)类型, 由SkeyeLive_Create

    58010

    快速提升Entra ID安全性的实用指南

    全局管理员对Entra ID、Microsoft 365的完全管理员权限,以及一键完全控制所有Azure订阅混合身份管理员"可以使用云配置创建、管理和部署从Active Directory到Microsoft...特权角色管理员"具有此角色的用户可以在Microsoft Entra ID以及Microsoft Entra特权身份管理中管理角色分配。...创建它们是为了解决组被添加到Entra ID角色且组管理员可以修改成员资格的潜在问题。只有全局管理员或特权角色管理员可以创建角色可分配组并管理它们(成员资格)。角色可分配组的所有者可以管理它们。...Entra ID中的组嵌套角色可分配组所有者配置在角色可分配组上的所有者能够管理组的成员资格。确保所有者是管理员帐户,并受到与角色可分配组所属角色相同级别的保护。...GPO修改权限获取其他系统上的本地管理员密码(当不唯一时)获取管理系统的控制权Microsoft SCCM(或类似)漏洞扫描器危害VMware(或其他虚拟平台)从Entra Connect到Active

    20310
    领券