黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

黑客利用了Salesforce电子邮件服务和SMTP服务器中的一个 0day 漏洞,发起了一场针对高价值Facebook账户的精密钓鱼攻击。

攻击者利用一个被称为“PhishForce”的漏洞,绕过了Salesforce的发件人验证保护措施,以及Facebook网络游戏平台中的一些特殊性,大量发送钓鱼邮件。

使用像Salesforce这样有信誉的电子邮件网关来分发钓鱼邮件的好处在于,它能避开安全的电子邮件网关和过滤规则,确保恶意邮件能够成功到达目标收件箱。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

这次攻击活动是由Guardio Labs的分析师Oleg Zaytsev和Nati Tal首次发现的,他们向Salesforce报告了这一未知的漏洞,并协助他们进行了修复。

然而,Facebook游戏平台中发现的问题仍然突出,因为Meta的工程师们仍在努力寻找现有的防护措施为何未能阻止这些攻击的原因。

PhishForce在攻击中被滥用

Salesforce CRM允许客户使用首先必须由平台验证的自定义域来代表自己的品牌发送电子邮件。这样可以保护客户不会通过Salesforce发送电子邮件冒充他们没有权限模仿的其他品牌。

但是,Guardio Labs表示,攻击者找到了一种利用Salesforce的“Email-to-Case”功能的方法,组织使用这个功能将收到的客户电子邮件转化为他们的支持团队可以采取行动的工单。

具体来说,攻击者建立了一个新的“Email-to-Case”流程,控制了一个由Salesforce生成的电子邮件地址,然后在“salesforce.com”域上创建了一个新的入站电子邮件地址。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

生成的 Salesforce 地址(Guardio Labs)

接下来,他们将该地址设置为“组织范围内的电子邮件地址”,这是Salesforce的批量邮件网关用于发出电子邮件的地址,并最终完成了验证过程以确认域名的所有权。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

点击验证链接确认所有权(Guardio Labs)

这个过程使他们能够使用自己的Salesforce电子邮件地址向任何人发送消息,绕过Salesforce的验证保护以及现有的其他电子邮件过滤器和反网络钓鱼系统。

事实上,这正是Guardio Labs在实际环境中观察到的,他们看到了伪装成来自”Meta Platforms”的网络钓鱼电子邮件,使用的是”case.salesforce.com”域名。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

真实攻击中取样的网络钓鱼邮件(Guardio Labs提供)

点击嵌入的按钮会将受害者引导至一个托管在Facebook游戏平台(“apps.facebook.com”)上的钓鱼页面。这进一步增加了攻击的合法性,使得邮件接收者更难意识到这是一场欺诈。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

托管在 Facebook 游戏平台上的网络钓鱼页面(Guardio Labs)

此次活动中使用的钓鱼工具包的目的是窃取Facebook账户凭证,甚至还具有绕过双因素身份验证的机制。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

观察到的攻击链(Guardio Labs)

Meta仍在积极调查网络攻击事件

在2023年6月28日,Guardio Labs发现并复制了一个Salesforce品牌地址的钓鱼邮件问题,并通知了供应商。一个月后,Salesforce解决了这个问题。尽管Facebook在2020年7月停用了“apps.facebook.com”平台,但旧帐户仍然可以访问,威胁者可能在暗网上购买这些帐户。Meta根据Guardio Labs的报告删除了违规页面,但仍在调查现有保护措施为何失效。为避免严重风险,用户应对每一封电子邮件进行仔细检查,而不仅仅依赖电子邮件保护解决方案。

本文转载自https://www.bleepingcomputer.com/news/security/hackers-exploited-salesforce-zero-day-in-facebook-phishing-attack/#google_vignette,本文观点不代表墨知立场。

(0)
上一篇 2023年8月9日 下午8:39
下一篇 2023年8月10日 下午3:13

相关推荐

  • 剖析美国政府视角下的ICT供应链安全

    2018 年 11 月 15 日,美国国土安全部(DHS)宣布成立了信息和通信技术 (ICT) 供应链风险管理(SCRM)工作组,这个工作组是由美国多个政府部门、IT行业企业代表及通信行业企业代表联合成立的。该组织对外宣传的目标是识别和管理全球 ICT 供应链的风险。 之后该组织非常活跃,2024 年 2 月 6 日,该组织刚刚宣布将工作组延长两年。我们翻阅…

    2024年3月25日
    0
  • MOVEit 黑客针对软件供应链的攻击以及带给我们的教训

    当像2023年的MOVEit黑客攻击这样的网络攻击成为全球新闻头条时,人们往往关注受影响的组织名称或受影响的人数。虽然这种关注是可以理解的,但对类似MOVEit攻击中发生的事情进行适当分析对于制定具体的网络安全措施以防止类似事件发生是有用的。 本文概述了MOVEit黑客攻击,并旨在为您的业务提供一些重要的可操作性结论。 什么是MOVEit黑客攻击? 2023…

    2023年8月24日
    0
  • 中路对线发现正在攻防演练中投毒的红队大佬

    背景 2023年8月14日晚,墨菲安全实验室发布《首起针对国内金融企业的开源组件投毒攻击事件》NPM投毒事件分析文章,紧接着我们在8月17日监控到一个新的npm投毒组件包 hreport-preview,该投毒组件用来下载木马文件的域名地址竟然是 img.murphysec-nb.love(如下图1),且该域名注册时间就是8月14号,投毒者使用的注册邮箱同样…

    2023年8月18日
    0
  • 首起针对国内金融企业的开源组件投毒攻击事件

    简述 2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxx@hotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本,从攻击者可控的 C2 服务器接收并执行系统命令…

    2023年8月18日
    0
  • 多年来免费下载管理器网站将Linux用户重定向到恶意软件

    据报道,免费下载管理器供应链攻击将 Linux 用户重定向到安装了窃取信息的恶意软件的恶意 Debian 软件包存储库。 此活动中使用的恶意软件会建立一个反向外壳到C2服务器,并安装一个收集用户数据和帐户凭据的Bash窃取程序。 卡巴斯基在调查可疑域名时发现了潜在的供应链妥协案件,发现该活动已经进行了三年多。 尽管网络安全公司已通知软件供应商,但尚未收到回复…

    2023年9月14日
    0