新型网络钓鱼攻击:利用 Microsoft 365 帐户和加密消息文件
文章要点
- 新的钓鱼攻击正在利用受损的 Microsoft 365 帐户和加密的限制权限消息(RPMSG)文件。
- 攻击者通过诱骗用户点击加密邮件中的链接来获取其凭据。
- 采用多因素认证和用户教育是预防此类攻击的有效措施。
根据,一些网络威胁行为者正在利用被泄露的Microsoft 365
帐户和加密的限制权限消息(RPMSG)文件,进行新一轮的钓鱼攻击,旨在悄悄窃取用户的Microsoft凭据。TrustWave的研究人员发现,TalusPay的一个受损Microsoft365帐户被用于发送钓鱼邮件,这些邮件中包含一个加密的消息,诱使用户点击“阅读消息”按钮,随后重新定向到一个要求输入凭据的Office 365网页。
用户进行身份验证后,钓鱼邮件再度出现,链接到一个虚假的SharePoint文档。在这一过程中,恶意脚本会被启用,该脚本具备收集系统数据的能力,包括访客ID、系统语言、显卡渲染信息、连接令牌和哈希值、浏览器窗口详情、设备内存、已安装浏览器插件、操作系统架构以及硬件并发性。这些数据随后会被发送到攻击者的服务器。
为了避免遭受此类攻击,组织机构被建议实施多因素认证,并加强用户教育,以提高安全防护能力。
安全建议 | 描述
—|—
多因素认证 (MFA) | 增加额外的安全层,保护用户账户
用户教育 | 提高员工对网络钓鱼威胁的认识和警惕性
相关链接 :了解更多信息:
确保您和您组织的用户了解这些新型钓鱼攻击,并做好充分的准备来抵御潜在的威胁。