Microsoft 与 Cloudflare 联手打击凭证窃取工具
HackerNews 编译,转载请注明出处: 微软已通过法院裁定,查封了 338 个与 “RaccoonO365” 服务相关的网站。该服务在网络犯罪分子中被广泛使用,专门用于窃取用户名和密码。 RaccoonO365 是一款订阅制钓鱼工具包,网络犯罪分子可借助它盗用微软品牌,制作伪造邮件、附件及网站,诱导受害者打开、点击恶意链接或下载恶意文档。 使用该服务的犯罪分子需每月支付约 365 美元订阅费,其每日攻击目标达 9000 个邮箱地址。此外,该工具包还提供规避多因素认证(MFA)防护的技术,以便窃取用户凭证,并持续获取受害者系统的访问权限。 在多数攻击案例中,诈骗邮件的附件会包含链接或二维码,点击或扫描后会跳转至带有验证码(CAPTCHA)的页面。受害者输入验证码后,将被引导至伪造的微软 Office 365(O365)登录页面,用户的账号凭证随即被窃取。 罪魁祸首 微软数字犯罪部门助理总法律顾问史蒂文・马萨达(Steven Masada)表示,RaccoonO365 工具包已在 94 个国家被用于窃取至少 5000 组微软账号凭证。 近一年来,多家公司的研究人员持续发出警告,指出 RaccoonO365 的滥用情况日益严重 —— 犯罪分子正越来越多地利用它发起商业邮件入侵等攻击。 马萨达警示,RaccoonO365 的开发规模与传播范围表明,“诈骗与网络威胁的数量可能正呈指数级增长”。该工具包的运营者会根据需求推出更新,最近还上线了一项基于人工智能(AI)的服务,帮助犯罪分子扩大攻击活动的规模。 马萨达透露,DCU 已确认尼日利亚公民约书亚・奥贡迪佩为RaccoonO365 的核心运营者。奥贡迪佩及其同伙在 Telegram上推广并销售该工具,相关群组约有 850 名成员。截至周二(报道发布当日),该群组仍在 Telegram 上保持活跃。 微软调查发现,RaccoonO365 的运营团伙通过约 100 份订阅服务,已收取至少 10 万美元加密货币。微软表示,这很可能只是该工具获利总额的一部分。 微软官方称,他们认为奥贡迪佩编写了 RaccoonO365 的大部分代码。调查人员通过发现一个秘密加密货币钱包,成功摸清了该犯罪活动的全貌。 马萨达指出:“奥贡迪佩及其同伙在这个网络犯罪组织中各司其职,分工明确 —— 他们共同开发并销售该服务,同时提供客户支持,协助其他犯罪分子从微软用户处窃取信息。” “为掩盖犯罪活动并躲避检测,他们使用虚构姓名和物理地址注册互联网域名,且这些虚假地址被伪造成位于多个国家和城市。” 微软已将奥贡迪佩的案件线索提交给国际执法机构。当被问及尼日利亚当局是否已收到相关通报时,微软发言人拒绝进一步说明。据称与奥贡迪佩关联的 LinkedIn(领英)页面显示,其所在地为贝宁城(尼日利亚城市)。 Cloudflare 的发现 Cloudflare 在其官方博客中表示,已发现相关证据(例如 Telegram 群组名称中包含俄语字母),表明该团伙与俄语网络犯罪分子存在合作。微软未证实是否有俄罗斯方面人员参与,仅称 “该服务的客户与受害者遍布全球”。 微软表示,其与 Cloudflare 合作,“迅速查封并拆除了该团伙的恶意基础设施”。 Cloudflare 在后续发布的事件复盘报告中称,RaccoonO365 的运营团伙 “滥用 Cloudflare 服务及其他基础设施供应商的资源,试图掩盖其钓鱼工具包的踪迹,躲避检测”。 Cloudflare 已下架数百个与该团伙相关的域名和账号。此外,Cloudflare 官方还发现,该团伙发起的多起钓鱼活动中,伪造了 Adobe、Maersk、DocuSign 等知名品牌的身份。 这些钓鱼活动中,大量文件被命名为看似来自财务或人力资源部门的文档、合同或发票。部分文档的标题中还会包含受害者的姓名,以进一步诱使其点击。 Cloudflare 表示,尽管微软已查封数百个 RaccoonO365 相关域名,但其自身也已在旗下平台上终止了该工具包的所有运营活动,并就其他打击行动与美国执法机构展开合作。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文