黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

黑客利用了Salesforce电子邮件服务和SMTP服务器中的一个 0day 漏洞,发起了一场针对高价值Facebook账户的精密钓鱼攻击。

攻击者利用一个被称为“PhishForce”的漏洞,绕过了Salesforce的发件人验证保护措施,以及Facebook网络游戏平台中的一些特殊性,大量发送钓鱼邮件。

使用像Salesforce这样有信誉的电子邮件网关来分发钓鱼邮件的好处在于,它能避开安全的电子邮件网关和过滤规则,确保恶意邮件能够成功到达目标收件箱。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

这次攻击活动是由Guardio Labs的分析师Oleg Zaytsev和Nati Tal首次发现的,他们向Salesforce报告了这一未知的漏洞,并协助他们进行了修复。

然而,Facebook游戏平台中发现的问题仍然突出,因为Meta的工程师们仍在努力寻找现有的防护措施为何未能阻止这些攻击的原因。

PhishForce在攻击中被滥用

Salesforce CRM允许客户使用首先必须由平台验证的自定义域来代表自己的品牌发送电子邮件。这样可以保护客户不会通过Salesforce发送电子邮件冒充他们没有权限模仿的其他品牌。

但是,Guardio Labs表示,攻击者找到了一种利用Salesforce的“Email-to-Case”功能的方法,组织使用这个功能将收到的客户电子邮件转化为他们的支持团队可以采取行动的工单。

具体来说,攻击者建立了一个新的“Email-to-Case”流程,控制了一个由Salesforce生成的电子邮件地址,然后在“salesforce.com”域上创建了一个新的入站电子邮件地址。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

生成的 Salesforce 地址(Guardio Labs)

接下来,他们将该地址设置为“组织范围内的电子邮件地址”,这是Salesforce的批量邮件网关用于发出电子邮件的地址,并最终完成了验证过程以确认域名的所有权。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

点击验证链接确认所有权(Guardio Labs)

这个过程使他们能够使用自己的Salesforce电子邮件地址向任何人发送消息,绕过Salesforce的验证保护以及现有的其他电子邮件过滤器和反网络钓鱼系统。

事实上,这正是Guardio Labs在实际环境中观察到的,他们看到了伪装成来自”Meta Platforms”的网络钓鱼电子邮件,使用的是”case.salesforce.com”域名。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

真实攻击中取样的网络钓鱼邮件(Guardio Labs提供)

点击嵌入的按钮会将受害者引导至一个托管在Facebook游戏平台(“apps.facebook.com”)上的钓鱼页面。这进一步增加了攻击的合法性,使得邮件接收者更难意识到这是一场欺诈。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

托管在 Facebook 游戏平台上的网络钓鱼页面(Guardio Labs)

此次活动中使用的钓鱼工具包的目的是窃取Facebook账户凭证,甚至还具有绕过双因素身份验证的机制。

黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

观察到的攻击链(Guardio Labs)

Meta仍在积极调查网络攻击事件

在2023年6月28日,Guardio Labs发现并复制了一个Salesforce品牌地址的钓鱼邮件问题,并通知了供应商。一个月后,Salesforce解决了这个问题。尽管Facebook在2020年7月停用了“apps.facebook.com”平台,但旧帐户仍然可以访问,威胁者可能在暗网上购买这些帐户。Meta根据Guardio Labs的报告删除了违规页面,但仍在调查现有保护措施为何失效。为避免严重风险,用户应对每一封电子邮件进行仔细检查,而不仅仅依赖电子邮件保护解决方案。

本文转载自https://www.bleepingcomputer.com/news/security/hackers-exploited-salesforce-zero-day-in-facebook-phishing-attack/#google_vignette,本文观点不代表墨知立场。

(0)
上一篇 2023年8月9日 下午8:39
下一篇 2023年8月10日 下午3:13

相关推荐

  • 首起针对国内金融企业的开源组件投毒攻击事件

    简述 2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxx@hotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本,从攻击者可控的 C2 服务器接收并执行系统命令…

    2023年8月18日
    0
  • 开发者警惕:恶意的Rust库被发现将操作系统信息传输到Telegram频道

    再次表明开发者仍然是软件供应链攻击的目标,一些恶意包在Rust编程语言的crate注册表上被发现。 据上周发布的一份报告称,这些库是由一个名为”amaperf”的用户在2023年8月14日至16日期间上传的。这些包的名称如下:postgress、if-cfg、xrvrv、serd、oncecell、lazystatic和envlogg…

    2023年8月30日
    0
  • 黑客在攻击中使用开源的 Merlin 后渗透工具包

    乌克兰警告称,许多针对国家机构的攻击正利用名为“Merlin”的开源后期渗透及命令控制框架发动。 Merlin是一个基于Go的跨平台渗透工具,可以在GitHub上免费下载。它为安全行业专家提供了详尽的操作文档,帮助他们进行红队模拟攻击测试。 这个工具包含了诸多功能,不仅帮助红队专家在网络中找到漏洞,还可能被网络攻击者利用来入侵和控制网络。 然而,正如我们在S…

    2023年8月11日
    0
  • OWASP揭示软件供应链安全存在严重漏洞

    SBOM(软件构建物料清单)还不足够:开发人员需要通过使用二进制源验证的过程深入了解软件的构建方式。 美国黑帽 – 拉斯维加斯 – 8月9日星期三,开源OWASP的依赖检查项目的创始人和负责人提出了一种解决软件供应链安全问题的方法,使用了一种名为二进制源验证的新颖过程。 长期从事软件开发的ServiceNow首席工程师和OWASP专家…

    2023年8月10日
    0
  • 新的BitForge加密货币钱包漏洞使黑客能够窃取加密货币

    广泛使用的加密协议(如GG-18、GG-20和Lindell 17)实施中的多个0-day漏洞,被称为“BitForge”,影响了包括Coinbase、ZenGo、Binance等流行的加密货币钱包提供商。 这些漏洞可能使攻击者能够在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商进行交互。 这些漏洞是由Fireblocks密码研究团队于2023…

    2023年8月11日
    0