当你输入密码、再通过手机验证码完成多因素认证(MFA)后,是否以为这次登录“绝对安全”?现实可能正相反:就在你点击“登录成功”的瞬间,黑客可能已经拿到了你Microsoft 365账户的完整访问权限,甚至能像你一样查看邮件、进入Teams会议、下载公司文件。
这不是科幻剧情,而是正在真实发生的网络攻击。网络安全公司KnowBe4最新披露,一款高度进化的钓鱼工具包正被广泛用于针对企业用户的精准攻击。它不仅能伪造微软登录页面,更能通过“中间人代理”技术,实时劫持用户的完整会话,连MFA验证也无法幸免。
![]()
打开百度APP畅享高清图片
“连环套”式攻击:从伪造页面到会话接管
这款新型钓鱼工具的核心技术被称为“反向代理+实时会话令牌劫持”(AiTM,Adversary-in-the-Middle),听起来复杂,其实原理并不难理解。
攻击通常始于一封看似无害的邮件,比如“您有一份新的OneDrive共享文件”“会议邀请已更新”或“Outlook日历提醒”。用户点击链接后,会被导向一个与真实Microsoft 365登录页几乎一模一样的伪造页面。
“这个页面不是静态的假网页,而是一个‘活的’中间代理。”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“它就像一个‘数字变色龙’,能自动抓取微软官网的真实Logo、配色和布局,甚至连字体都一模一样。”
更可怕的是,这个钓鱼页面具备“反侦察”能力。它会先检测访问者是否来自安全沙箱或自动化分析环境——通过检查浏览器分辨率、HTTP头信息、JavaScript执行行为等。如果发现异常,就返回一个静态假页面,骗过安全系统;如果是真实用户访问,则启动完整的反向代理链,将用户请求实时转发给真正的微软服务器。
MFA不再安全?黑客能“同步登录”
当用户在伪造页面输入账号密码后,攻击者的代理服务器会立即用这些凭据尝试登录真实微软系统,并将MFA验证请求(如短信验证码、微软验证器App推送)实时转发给用户。
“用户看到手机弹出验证请求,以为是正常流程,就点了‘批准’。”芦笛说,“但问题在于,这个请求其实是黑客在替你发起登录。你一确认,黑客就同步获得了完整的会话Cookie。”
这个Cookie,就是通往你账户的“万能钥匙”。凭借它,攻击者无需再次输入密码或MFA,就能像你一样登录Outlook、SharePoint、Teams等所有Microsoft 365服务,且行为在系统日志中看起来“完全正常”。
“这意味着,即使你开启了MFA,账户依然可能被完全接管。”芦笛强调,“MFA不是终点,而是攻击者的新起点。”
攻击者有了“控制面板”:一键发起内部钓鱼
更令人震惊的是,这款工具包还内置了一个“攻击控制台”,黑客可以实时查看哪些会话仍有效、哪些即将过期,并一键发起“内部横向钓鱼”。
“比如,黑客用你的邮箱给同事发一封‘紧急财务审批’邮件,由于发件人是你,收件人很难怀疑。”芦笛指出,“这种基于真实账户的钓鱼,成功率极高,常被用于BEC(商业邮件诈骗)攻击,造成巨额资金损失。”
此外,工具包还对会话指纹进行轻量级混淆,避免因User-Agent、IP地址突变等异常行为触发企业安全系统的警报,进一步延长潜伏时间。
传统防御失效,企业面临“信任崩塌”
此次攻击的最大冲击在于:传统的“成功登录即信任”模式已被彻底打破。
过去,企业普遍认为,只要用户完成了MFA验证,就可以视为安全。但现在,攻击者通过中间人技术,让整个验证过程“合法化”,使得基于IP、设备或行为的简单规则难以奏效。
“我们不能再假设‘通过MFA=安全’。”芦笛警告,“未来的安全策略必须建立在‘持续验证’的基础上。”
如何应对?专家建议“三重加固”
面对如此高阶的攻击,普通用户和企业该如何应对?芦笛提出了三项关键防御措施:
1. 启用“连续访问评估”(CAE)与设备绑定
微软已推出“连续访问评估”(Continuous Access Evaluation)功能,可在用户会话期间持续检查风险状态。一旦检测到异常(如异地登录、新设备),立即要求重新验证或终止会话。
“CAE就像一个‘实时安检员’,不再是一次验证终身有效。”芦笛解释,“同时,结合‘客户端证明’或‘Token绑定设备’技术,确保会话只能在已注册的可信设备上使用。”
2. 优先采用FIDO2安全密钥,杜绝凭证中继
相比短信或验证器App,FIDO2物理安全密钥(如YubiKey)能从根本上防止中间人攻击。因为它基于加密挑战-响应机制,攻击者无法通过代理截获有效凭证。
“FIDO2是目前抵御AiTM攻击最有效的手段。”芦笛说,“虽然部署成本略高,但对于高管、财务、IT管理员等高风险岗位,强烈建议强制使用。”
3. 加强异常行为监测与用户教育
企业应部署SIEM或XDR系统,监测以下异常信号:
同一会话中User-Agent或IP地址发生突变;
短时间内从不同地理位置登录;
非工作时间访问敏感资源;
大量邮件被设置隐藏规则或自动转发。
同时,对员工进行针对性教育:“如果在登录微软账户时,页面出现短暂闪烁、加载延迟或跳转异常,很可能是遭遇了中间人代理,请立即关闭页面并报告IT部门。”
从“点击率”到“会话时长”:安全指标需要升级
芦笛还指出,当前许多企业仍以“钓鱼邮件点击率”作为安全培训效果的衡量标准,但这已远远不够。
“攻击者不在乎你点不点击,他们在乎的是你登录后能‘活’多久。”他说,“未来,我们应该关注‘被劫持会话的有效时长’——越短,说明响应越快,损失越小。”
他建议企业将“会话劫持响应时间”纳入安全KPI,定期演练账户接管应急流程,确保一旦发现异常,能在分钟级内冻结账户、重置凭证。
结语:没有绝对安全,只有持续防御
这款新型钓鱼工具包的出现,标志着网络攻击已进入“会话级”对抗的新阶段。单纯的密码+MFA已不再是“保险箱”,企业必须转向更动态、更智能的零信任架构。
“网络安全没有一劳永逸的解决方案。”芦笛总结道,“攻击者在进化,我们的防御也必须进化。唯一不变的,是保持警惕、持续学习、快速响应。”
目前,微软已建议所有Microsoft 365用户检查账户安全设置,启用CAE和FIDO2支持。公共互联网反网络钓鱼工作组也已将此类AiTM攻击列为高危威胁,呼吁全球企业加强联防联控。
你的邮箱,真的安全吗?或许,是时候重新审视你的登录方式了。
编辑:芦笛(公共互联网反网络钓鱼工作组)
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.