攻击者利用文件共享服务窃取用户凭证
  oDSeRJDsJYnk 2023年11月19日 14 0

最近发现了一起网络钓鱼活动,攻击者项用户发送钓鱼邮件,其中包含指向DRACOON.team的链接,该网站提供文件共享服务。当受害者被诱导点击邮件中的链接时,他们将看到托管在DRACOON上的PDF文档。该文档中包含一个链接,会将受害者重定向至攻击者所控制的服务器,该服务器冒充Microsoft 365登录门户并充当反向代理,以窃取受害者的登录信息和会话cookie,获取用户登录凭据。 解决措施:

  1. 安全意识: 定期举办提高认识课程和全面培训方案,以提高用户安全意识。
  2. 采用多因子认证: 建议采取的加强安全的措施之一是使用抗同步的M多因子认证。
  3. 电子邮件保安: 各组织可以实施电子邮件安全,保护员工和用户免遭恶意电子邮件威胁。
  4. 持续监测: 强烈建议建立一个强有力的系统,通过集中收集和密切监测日志,特别是微软365访问和MFA日志,进行持续监测,以迅速查明、调查和应对任何可疑的访问活动。
【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

上一篇: 透明代理 下一篇: Oracle 通过DBLINK 连接MYSQL
  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
  Yoru5qB4TSKM   2023年12月10日   15   0   0 服务器重启IP