18 views

Modlishka笔测试工具可用于实际攻击

By | 2019年1月14日

一位波兰的网络安全研究人员已经发布了一个自动化的工具设计为具有实时能力拦截数据,甚至刷卡2FA凭据笔测试,有一些业内人士担心,它可能被用于恶意目的的举动。

PiotrDuszyński上周发布了名为Modlishka的开源工具,意思是Mantis,波兰语,Github,他说这是一种提高认识并使笔测试者能够发起有效的网络钓鱼活动的方法,作为红队参与的一部分,绝不赞同恶意使用他的工具。然而,Modlishka使网络钓鱼攻击更有效的事实也使其成为网络犯罪分子的完美武器。

DomainTools产品管理总监Tim Helming。Duszyński所做的事情与发现一个补丁或漏洞有很大的不同,因为补丁被发现可能为重大数据泄露打开了大门。

“不幸的是,攻击者会对这个工具感到高兴,毫无疑问他们可以并且将会使用它,并且没有快速的缓解途径,”Helming说道,“这里的风险是网络钓鱼者可能能够欺骗比他们通常所能拥有的更多人口 – 那些具有安全意识且对关键账户使用双因素身份验证的人群。这将使成功的攻击者能够访问他们无法访问的各种信息和/或网络。“

Modlishka是一个反向代理,位于托管网络钓鱼域的服务器上,该网络位于受害者的基于云的电子邮件帐户和受害者的设备之间。攻击者欺骗目标域,例如VPN或网络邮件门户,然后在服务器上,然后当受害者将信息发送到假域时,该工具能够跟踪和记录内容。但是,它没有设置虚假版本的网站,但实际上允许真实网站向Modlishka截获的受害者发送信息。

“这是安全团队可以缓解此攻击的阶段(通过早期检测可疑注册),最终用户也可以减轻(通过训练,仔细查看提示进行身份验证的任何链接的URL),”Helming说。

据ZD Net报道,反向代理还要求受害者提供2FA令牌,如果行动得足够快,可以用来登录目标系统。

Duszyński 在他关于该工具的博客中表示,Modlishka并没有证明2FA被破坏只是通过正确的工具,社会工程以及对这些问题的普遍缺乏认识,它可能会被打破。

“所以问题出现了…… 2FA被打破了吗?完全没有,但是通过一个正确的反向代理,通过一个加密的,浏览器可信的通信渠道来定位您的域,人们在注意到某些事情是严重错误的时候确实会遇到严重的困难。添加方程式不同的浏览器错误,允许URL栏欺骗,问题可能更大,“他说。

Duszyński建议那些想要避免2FA问题的人切换到不受Modlishka类工具影响的通用双因素身份验证。

发表评论

电子邮件地址不会被公开。 必填项已用*标注