新一轮OAuth钓鱼攻击来袭:微软365账户成攻击目标
文章指出,近期针对微软365账户的钓鱼攻击激增,利用OAuth设备代码授权机制伪装成一次性密码或令牌通知,诱导用户授权访问。此类攻击由网络犯罪分子及国家关联威胁组织发起,并使用SquarePhish和Graphish等工具包实施。 2025-12-24 04:1:0 Author: www.4hou.com(查看原文) 阅读量:2 收藏

胡金鱼 新闻 2小时 前发布

3010

收藏

导语:在部分攻击中,设备代码会被伪装成一次性密码;在另一些攻击中,诱饵则是令牌重新授权通知。

最新发现,多个威胁者正借助OAuth设备代码授权机制,通过钓鱼攻击攻陷微软365账户。攻击者会诱骗受害者在微软官方设备登录页面输入设备代码,在受害者毫无察觉的情况下,完成对攻击者控制应用的授权,无需窃取凭证或绕过多因素认证,即可获取目标账户的访问权限。

尽管该攻击手段并非首次出现,但自今年9月以来,此类攻击的数量大幅增长,发起攻击的既包括TA2723这类以牟利为目的的网络犯罪分子,也有与国家相关联的威胁组织。

安全研究员监测到多个威胁团伙正利用设备代码钓鱼,诱使用户向威胁者开放微软365账户的访问权限,且此类攻击流程被用于大规模攻击活动的情况“极为反常”。

攻击工具与活动详情

黑客通过诱骗受害者在微软官方设备登录门户输入设备代码。在部分攻击中,设备代码会被伪装成一次性密码;在另一些攻击中,诱饵则是令牌重新授权通知。

研究人员发现攻击中使用了两款钓鱼工具包:SquarePhish v1、v2,以及Graphish,这些工具简化了钓鱼攻击的实施流程。

SquarePhish是一款公开可用的红队工具,通过二维码针对OAuth设备授权流程发起攻击,仿冒微软MFA/TOTP的合法配置流程。

Graphish是在地下论坛传播的恶意钓鱼工具包,支持OAuth权限滥用、Azure应用注册,以及中间人攻击。 

针对监测到的攻击活动,研究人员在报告中重点提及三类:

1.薪资奖金攻击:该攻击活动以文档共享为诱饵,搭配本地化的企业品牌标识,诱使收件人点击攻击者控制的网站链接。随后受害者会被要求在微软官方设备登录页面输入指定代码,完成“安全认证”,实则为攻击者控制的应用完成授权。

图片1.png

攻击中使用的授权页面

2.TA2723攻击活动:TA2723是一个从事大规模凭证钓鱼的威胁组织,此前曾仿冒微软OneDrive、LinkedIn与DocuSign发起攻击,今年10月起开始使用OAuth设备代码钓鱼手段。该活动初期可能使用SquarePhish2工具,后续攻击浪潮则可能转向Graphish钓鱼工具包。

图片2.png

TA2723的OneDrive仿冒攻击

3.国家关联攻击活动:自2025年9月起,监测机构监测到一个疑似与俄罗斯相关联的威胁组织(追踪代号UNK_AcademicFlare),正滥用OAuth设备代码授权机制实施账户接管。该组织先攻陷政府与军方的邮箱账户,以此建立信任,随后分享仿冒OneDrive的链接,诱导受害者进入设备代码钓鱼流程。攻击主要针对美国与欧洲的政府、学术、智库及交通行业机构。

图片3.png

针对前期无害互动发起的恶意邮件

为拦截此类攻击,安全研究员建议企业尽可能启用Microsoft Entra条件访问,并考虑制定登录来源相关的安全策略。

文章来源自:https://www.bleepingcomputer.com/news/security/microsoft-365-accounts-targeted-in-wave-of-oauth-phishing-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/gywZ
如有侵权请联系:admin#unsafe.sh