【资安日报】12月14日,OAuth应用程式身分验证流程遭到滥用,骇客将其用于发动挖矿攻击、商业邮件诈骗、散布大量垃圾邮件

锁定OAuth身分验证机制的攻击行动不时传出,而这样的情况也有越来越泛滥的现象,骇客很可能在多种型态的攻击行动,运用这种身分验证机制达到目的。

例如,近期微软揭露针对自家云端环境进行的OAuth攻击行动里,骇客不只建置大量的OAuth应用程式来从事对手中间人攻击(AiTM),挟持电子邮件信箱来进行下一阶段行动,特别的是,也有骇客借由OAuth挟持Azure用户帐号,并租用虚拟机器来进行挖矿。

 

【攻击与威胁】

微软威胁情报中心指出,他们看到骇客滥用OAuth发动多种攻击行动,包含利用云端资源进行挖矿、从事商业邮件诈骗(BEC)、寄送垃圾邮件,目的是牟取经济利益。其中,骇客组织Storm-1283利用遭到外流的微软帐号,于Microsoft Entra ID中建立OAuth应用程式,然后运用Azure资源部署虚拟机器(VM)来挖矿,根据研究人员的估计,骇客盗用资源的费用约在1万至1.5万美元。

另有骇客组织寄送钓鱼邮件进行对手中间人攻击(AiTM),窃得连线阶段(Session)的Token后,将其用于危害使用者的微软帐号,入侵电子邮件服务Outlook寻找能用于BEC的材料,其中有些骇客为了持续存取受害者帐号,就会借由在OAuth应用程式加入帐号的方式来达成,此外,部分骇客还会进一步滥用Microsoft Graph API资源,寄送大量垃圾邮件。微软指出,在今年7月至11月,这些骇客借由许多遭外流的帐号,建置逾1.7个OAuth应用程式。

2. 12月12日,GUR声称成功入侵俄罗斯联邦税务局(FNS)其中1台「受到良好保护、重要的中央伺服器」,然后存取逾2,300台位于俄罗斯及克里米亚的伺服器,并对其部署恶意程式;另一方面,GUR也对俄罗斯政府提供IT服务的业者Office.ed-it.ru下手,发动恶意软体攻击。

这两起事故导致俄罗斯税收系统的配置档案全数遭到抹除,资料库及其备份也被摧毁,此外,GUR也声称瘫痪俄罗斯中央政府与地方政府的网路通讯,以及FNS、税务资料中心、上述IT业者之间的连线。俄罗斯政府在事发后4天里尝试复原上述系统运作,但没有成功,GUR认为FNS至少会瘫痪1个月,且无法完全复原到原本的状态。

IBM威胁情报团队X-Force指出,这些骇客冒充联合国、以色列银行、美国国会研究服务处、欧洲央行、乌克兰智库、亚塞拜然与白俄罗斯的跨政府组织的名义,来发动攻击,散布名为Headlace的后门程式。研究人员指出,上述被冒名组织的共通点,能对人道救援的资源分配有直接影响的话语权,这是X-Force看到APT28首度利用以色冲突来作为诱饵的情况,但不确定有多少组织受害。根据调查,骇客至少将13个国家列为攻击目标,匈牙利、土耳其、澳洲、波兰、比利时、乌克兰、德国、亚塞拜然、沙乌地阿拉伯、哈萨克、义大利、拉脱维亚、罗马尼亚,这些国家几乎都是联合国人权理事会的会员国。

研究人员从今年8月至12月,看到8种被用于网钓攻击的诱饵文件档案,而攻击者的基础设施锁定特定的国家或地区而来,只有指定的使用者才能收到相关档案,其中一些攻击骇客利用了WinRAR漏洞CVE-2023-38831(CVSS风险评分7.8)。

本周二微软发布12月份例行更新(Patch Tuesday),总共针对旗下产品修补34个漏洞,其中有10个是权限提升漏洞、8个远端任意程式码执行(RCE)漏洞、6个资讯泄漏洞、5个阻断服务(DoS)漏洞,以及5个可被用于欺骗的漏洞。漏洞悬赏专案Zero Day Initiative针对本次微软公布的漏洞进行分析,指出其中最值得留意的漏洞包含了MSHTML漏洞CVE-2023-35628、Outlook资讯泄露漏洞CVE-2023-35636,以及Power Platform连接器的欺骗漏洞CVE-2023-36019。

其中,CVE-2023-35628能让未经身分验证的攻击者,借由寄送特制的电子邮件,就有机会远端在受害电脑上执行任意程式码(RCE),CVSS风险评分为8.1;而CVE-2023-35636则是有可能导致NTLM杂凑资料外泄,而可能让攻击者进一步取得企业内部存取权限,CVSS风险评分为6.5。

至于CVE-2023-36019,是本次微软修补危险程度最高的漏洞,CVSS风险评分达到9.6,但研究人员指出,微软虽然将其归类为欺骗漏洞,但他们认为其属性更偏向程式执行的漏洞。

资料来源

1.  3. 

 

近期资安日报