持续攻击活动利用微软365窃取OAuth令牌获取持久访问权限
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是针对微软365用户的钓鱼攻击活动。攻击者利用OAuth令牌获取长期访问权限,主要针对北美商业用户。攻击手法不同于传统钓鱼,而是诱骗用户在微软的官方登录页面完成真实登录流程,这样更难被发现。 攻击者通过钓鱼邮件结合OAuth设备授权许可流程,绕过了强密码和多因素认证。他们使用了社会工程手段,比如付款确认、奖金文件等主题来诱骗用户。一旦得手,攻击者就能长期访问用户的账户,进行读取、发送和管理邮件及文件的操作。 防御建议包括阻断恶意域名、审核OAuth应用、禁用设备代码流程等。这些都是关键点。 现在要控制在100字以内,所以需要提炼核心信息:钓鱼攻击、微软365用户、滥用OAuth令牌、长期访问权限、社会工程手段、防御措施等。 可能的结构是:针对微软365用户的钓鱼攻击利用OAuth令牌获取长期访问权限,通过社会工程手段诱骗用户登录合法页面,绕过MFA。防御建议包括阻断恶意域名和审核应用。 这样大概能控制在100字左右。 </think> 一项针对微软365用户的钓鱼攻击活动通过滥用OAuth令牌获取企业数据的长期访问权限。攻击者利用社会工程手段诱骗用户在微软官方设备登录门户完成真实登录流程,绕过强密码和多因素认证(MFA)。防御建议包括阻断恶意域名、审核OAuth应用程序以及禁用或限制设备代码流程的使用。 2026-2-19 23:30:6 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

一项针对微软365用户的钓鱼攻击活动正在持续进行,攻击者通过滥用OAuth令牌获取企业数据的长期访问权限。该活动主要针对北美地区的商业用户,旨在入侵Outlook、Teams和OneDrive账户,且无需直接窃取密码。

与传统攻击方式不同,攻击者并非通过伪造登录页面实施攻击,而是诱骗受害者在微软官方设备登录门户完成真实登录流程,这使得用户和基础安全工具都更难识别攻击行为。一旦得手,攻击者就能悄无声息地读取、发送和管理电子邮件及文件,对内部通信和敏感文档构成严重威胁。

攻击手法分析

KnowBe4威胁实验室研究人员于2025年底发现该攻击活动,追踪到攻击者将逼真的钓鱼邮件与OAuth 2.0设备授权许可流程相结合,从而绕过强密码和多因素认证(MFA)。分析显示,攻击者高度依赖具有说服力的社会工程手段,使用付款确认、奖金相关文件和语音邮件提醒等主题,诱使忙碌的专业人士快速采取行动。

由于受害者是在合法的微软页面上完成登录,许多人误以为该过程是安全的,但实际上他们最终授予了攻击者控制的恶意应用程序访问权限。

攻击流程详解

当用户在微软设备登录页面输入攻击者提供的设备代码后,微软身份平台会颁发与该受害者账户绑定的有效OAuth访问令牌和刷新令牌,攻击者随即实时捕获这些令牌。这些令牌使入侵者能够维持持久访问权限,且通常不会在传统的凭据监控中触发明显警报。受影响组织可能会发现未经授权的邮箱操作、文件访问和潜在的数据外泄,所有这些行为都看似来自合法用户上下文。

攻击流程图(来源:Knowbe4)

该攻击流程完整展示了从初始钓鱼诱饵到设备代码滥用,再到令牌窃取和长期账户访问的完整攻击链。该活动的核心在于滥用OAuth设备授权许可流程——该功能本是为输入选项有限的设备设计,但在此被攻击者重新利用以规避常规防御措施。

技术实现细节

攻击者首先在微软365中注册一个OAuth应用程序,并生成与该应用映射的唯一设备代码。随后将该代码嵌入精心设计的钓鱼邮件中,引导受害者访问攻击者控制的登录页面,诱使用户输入电子邮件并遵循"安全认证"步骤。

攻击者C2服务器捕获的OAuth令牌示例(来源:Knowbe4)

当受害者按照指示访问合法的microsoft.com/devicelogin门户并提交提供的代码后,攻击者会持续轮询令牌端点,一旦微软批准会话,便立即劫持颁发的OAuth访问令牌和刷新令牌。

攻击者控制的登录页面和用户认证示例(来源:Knowbe4)

防御建议

为降低风险,安全团队应采取以下措施:

  • 阻断与该活动相关的已知恶意域名和云存储URL
  • 在电子邮件日志中搜索已识别的发件人地址和主题模式
  • 紧急审核最近同意的OAuth应用程序中的可疑条目

在业务允许的情况下,管理员应考虑完全禁用设备代码流程,或通过条件访问策略严格限制其使用,同时审查Azure AD登录日志中异常的设备代码活动和地理位置异常。结合针对紧急付款通知、意外文档共享和语音邮件警报的持续用户安全意识教育,这些措施可帮助组织在造成更深层次损害之前检测并遏制类似的OAuth令牌窃取企图。

参考来源:

Ongoing Campaign Targets Microsoft 365 to Steal OAuth Tokens and Gain Persistent Access

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/471147.html
如有侵权请联系:admin#unsafe.sh