微软披露OAuth重定向被滥用的新型钓鱼链条:瞄准公共部门诱导下载恶意载荷

网络威胁形势日趋复杂;微软安全研究人员最新发现,一类利用OAuth协议漏洞的钓鱼攻击正在全球范围内蔓延。这类攻击针对性强、隐蔽性高,已成为威胁政府机构和公共部门信息安全的重要隐患。 OAuth是互联网上广泛应用的身份认证标准,用户可以通过Google、Facebook或Apple等第三方账户登录各类网站和应用。攻击者发现了其中的薄弱环节。OAuth协议的重定向功能原本用于身份验证出错时引导用户至指定页面,但犯罪分子通过构造包含错误参数的恶意链接,将受害者重定向到伪造的登录页面实施欺骗。 攻击始于精心设计的钓鱼邮件。这些邮件通常以电子签名请求、Teams会议录音、微软365密码重置或政治热点为幌子,诱导收件人点击嵌入的恶意链接。攻击者利用免费的批量发送工具和自主开发的脚本进行大规模投递,部分甚至租用云服务器规避追踪。在某些案例中,恶意链接被隐藏在PDF附件中,深入提高了欺骗成功率。 用户点击链接后,攻击链条随之启动。受害者被重定向至EvilProxy等钓鱼即服务平台,这类平台能够实时拦截用户输入的凭据和会话cookie。攻击者的真实意图是通过触发错误代码,将受害者引向攻击者控制的恶意登录页面,进而投递恶意载荷。 恶意软件的投递方式同样精妙。微软记录的一次攻击中,受害者被重定向至特定路径后自动下载包含LNK快捷方式和HTML加载器的压缩包。打开LNK文件时,隐藏的PowerShell命令被触发,首先执行侦察命令收集系统信息。随后,攻击者滥用合法的steam_monitor.exe程序进行DLL侧加载,执行名为crashhandler.dll的恶意动态链接库。该DLL解密并在内存中执行最终载荷,最终与攻击者的命令控制服务器建立连接,使攻击者获得对受害者端点的完全控制权。 这类攻击的危害不容小觑。政府和公共部门掌握大量敏感信息和关键基础设施控制权——一旦被入侵——可能导致国家机密泄露、公共服务中断等严重后果。微软安全团队指出,尽管已在Entra平台禁用了涉及的恶意应用程序,但相关攻击活动仍在持续演进,需要长期监控和防范。 从防御角度看,组织机构应采取多层次防护措施。首先,提升员工的安全意识,教育用户识别钓鱼邮件特征,谨慎对待来源不明的链接和附件。其次,部署邮件安全网关和端点检测响应系统,及时发现和阻止恶意链接和载荷。再次,启用多因素认证,即使凭据被窃取也能有效防止未授权访问。同时,定期审计OAuth应用权限配置,及时撤销不必要的授权。

网络攻击已从技术漏洞转向协议滥用。此次OAuth钓鱼事件再次证明,网络安全建设必须超越单纯的漏洞修补,向身份认证、行为分析等深层防御领域延伸。未来的网络安全防线,将是法律制度、技术革新与国际协作共同编织的立体防护网。