您现在的位置是:亿华灵动 > 系统运维
新型钓鱼活动激增,Dropbox被大规模利用
亿华灵动2025-11-26 18:09:18【系统运维】2人已围观
简介Darktrace的最新研究表明,威胁行为者利用Dropbox的合法基础设施发起了一场新型的钓鱼活动,并成功绕过了多因素认证MFA)。这意味着利用合法的流行服务进行攻击的情况日益增多,以此诱使目标下载
Darktrace的新型最新研究表明 ,威胁行为者利用Dropbox的钓鱼大规合法基础设施发起了一场新型的钓鱼活动 ,并成功绕过了多因素认证(MFA) 。活动
这意味着利用合法的激增流行服务进行攻击的情况日益增多 ,以此诱使目标下载恶意软件,模利导致登录凭证泄露。新型
Darktrace威胁研究负责人汉娜·达利强调 ,钓鱼大规威胁行为者利用用户对特定服务的活动信任 ,通过模仿用户收到的激增正常电子邮件发起攻击的做法比较常见 。源码库但在新型钓鱼活动中,模利威胁行为者进一步利用合法的新型 Dropbox 云存储平台进行网络钓鱼攻击,这种做法相对新颖 。钓鱼大规

2024年1月25日 ,活动威胁行为者对Darktrace的激增一位客户发起了针对性攻击,该组织的模利软件即服务(SaaS)环境中的16名用户收到了一封来自“no-reply@dropbox[.]com”的邮件 ,这是Dropbox文件存储服务所使用的官方合法电子邮件地址 。
电子邮件中包含了一个链接,此链接会引导用户前往一个存放在Dropbox上的亿华云PDF文件 ,而这个PDF文件的名称似乎是以该组织的一个合作伙伴来命名的 。
PDF文件又包含一个指向新域名‘mmv-security[.]top’的可疑链接 ,此前 ,这个域名在客户的系统环境中从未出现过 。
虽然这封电子邮件被Darktrace的电子邮件安全工具识别并拦截,但是 ,在1月29日 ,云计算一位用户收到了另一封来自官方的no-reply@dropbox[.]com邮箱地址的邮件 ,提醒他们打开之前共享的PDF文件 。
尽管这条信息被自动归类到了用户的垃圾邮件文件夹,但该员工还是打开了这封令人怀疑的邮件,并且跟随链接查看了PDF文件 。几天后 ,他们的内部设备连接到了恶意链接mmv-security[.]top。
这个链接引导至一个伪造的Microsoft 365登录页面,高防服务器其目的是为了获取合法的SaaS账户持有者的登录凭证。

用户点击PDF文件中的链接后被引导至伪造的微软登录页面 来源 :Darktrace
威胁行为者成功绕过多因素认证(MFA)1月31日,Darktrace观察到多个异常地点出现了几次可疑的SaaS登录行为 ,这些地点以前从未访问过该账户。紧接着在2月1日,又发现了与ExpressVPN相关的异常登录活动,这表明威胁行为者可能利用虚拟私人网络(VPN)来遮掩他们的真实位置。服务器租用
研究人员指出,通过使用有效的令牌并满足必要的多因素认证(MFA)条件,威胁行为者往往能够避开
传统安全工具的侦测 ,因为这些工具将MFA视为万能的解决方案。
尽管威胁行为者使用合法凭据绕过了MFA ,但在识别到SaaS账户上的异常活动后,该组织的安全团队也会提高警惕。
Darley在接受Infosecurity采访时表示 ,这一事件表明,组织不能再把MFA作为防御网络攻击的免费模板最后一道防线。因为MFA绕过作为威胁行为者常用的策略之一 ,在获取像SharePoint文件这类可被滥用的共享资源的访问权限方面已经取得了成功。
威胁行为者表现出持久性在绕过多因素认证(MFA)后不久,Darktrace监测到另一起异常登录事件 ,威胁行为者使用HideMyAss VPN服务进入了SaaS账户 。
这次,威胁行为者者在受损的Outlook账户中设立了一个新的邮件规则,该规则会自动将财务团队发送的邮件直接转移到“会话历史”文件夹。
研究人员表示,威胁行为者通过把他们的恶意邮件及其回复转移到不常查看的邮箱文件夹中,以此绕过侦测。
此外,威胁行为者还发送了标题为“合同错误”和“需要紧急审核”的跟进邮件。这表明威胁行为者正在使用被入侵的账户向财务团队发送更多恶意邮件,目的是在客户的SaaS环境中感染更多账户 。
网络钓鱼攻击既有针对性又复杂研究人员指出 ,与依赖基础设施相比 ,威胁行为者利用像Dropbox这样的合法第三方解决方案进行钓鱼攻击“相对简单” 。
Darley评论道,这个研究案例凸显了威胁行为者在多层次的攻击方面变得越来越高明,他们通过Dropbox的一个官方‘不接受回复’地址(这类地址通常用于向客户发送通知或链接)发出这些电子邮件 。而电子邮件中的链接表面上指向一个合法的Dropbox存储点 ,实际上存放的却是一个恶意文件。该文件被伪装成合作伙伴文档 ,使电子邮件看上去似乎是合法的 。
生成式AI助攻黑客Darley强调,生成式人工智能技术在帮助威胁行为者编写更精密的钓鱼邮件方面产生了巨大影响 。
根据Darktrace在2023年发布的年终威胁报告,在2023年下半年观测到的钓鱼案例中,超过25%的邮件包含了1000个以上的字符,这在很大程度上归功于生成式AI的能力。
“这些邮件不再是仅含简短文本和可疑链接的‘单一载荷’邮件 ,而是经过精心编写 、内容丰富的邮件 。还有威胁行为者利用高级社交工程技术,潜入正在进行的对话中,冒充同事或熟人,尝试模仿通信的语调 。”Darley解释到 ,“这些高度复杂的实例正是由生成式AI所赋能,它让威胁行为者有更多时间去策划大规模的攻击。”
很赞哦!(6)
上一篇: CDR(云威胁检测和响应)技术应用五步曲
下一篇: 接口安全11招,真香!
热门文章
站长推荐
友情链接
- 数据中心电源的五大趋势
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)
- 如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)
- Metabones(全面解析Metabones的优势及应用领域)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合) 云服务器香港物理机b2b信息平台源码库亿华云网站建设企业服务器







