黑客找到绕过多因素认证的巧妙方法
近日,APT黑客组织通过“日爆攻击”(SUNBURST)SolarWinds的网络管理软件,渗透到了包括五角大楼和白宫在内的1.8万家企业和政府机构,在网络安全业界掀起轩然大波。 据网络安全公司Volexity报道,实施“日爆攻击”的APT组织已经设计出一种巧妙的方法,能够绕过目标网络的多因素身份验证系统。 安全公司Volexity的研究人员周一表示,它在2019年末和2020年初遇到了与“日爆攻击”黑客手法类似的攻击者,该攻击者深入某智库组织内部的次数不少于3次。 在一次攻击期间,Volexity研究人员注意到黑客使用了一种新颖的技术绕过了Duo提供的多因素身份验证保护(MFA)。在受感染的网络上获得管理员特权后,黑客利用这些特权账户从运行Outlook Web App(各种网络服务提供帐户身份验证)的服务器上窃取了名为akey的Duo机密信息。 然后,黑客使用akey预先生成cookie,用来绕过目标账户的MFA验证。Volexity认为攻击者是国家黑客组织Dark Halo。研究人员Damien Cash、Matthew Meltzer、Sean Koessel、Steven A...
