繼Twilio后,Cloudflare員工也遭到了同樣的釣魚攻擊
?繼昨日報道了??《員工被釣魚,云通訊巨頭Twilio客戶數據遭泄露》??后,8月9日,知名云服務提供商Cloudflare 也表示,一些公司員工的系統賬戶憑證也在一次網絡釣魚短信攻擊中被盜,手法和上周 Twilio批露的遭遇如出一轍。
根據Cloudflare在官方博客發布的說明,大約在 Twilio 遭到攻擊的同時, Cloudflare 的員工也遭到了具有非常相似特征的攻擊 ,有至少 76 名員工的個人或工作手機號碼收到了釣魚短信,一些短信也發送給了員工的家人。雖還無法確定攻擊者是以何種方式收集到了員工手機號碼,但得益于Cloudflare采用了符合 FIDO2 標準的安全密鑰,即使攻擊者拿到了員工賬戶,在嘗試登陸時均被成功阻止。
Cloudflare也透露,釣魚短信提供了一個域名為cloudflare-okta.com的克隆登錄頁面,在該頁面上輸入憑證后,AnyDesk 遠程訪問軟件會自動下載到計算機上,從而允許攻擊者遠程控制其設備。該域名是通過 Porkbun注冊,和 Twilio攻擊中出現的釣魚登錄頁面的域名系同一家注冊商。
發送給 Cloudflare 員工的網絡釣魚短信 (Cloudflare)
在這起攻擊事件中,Cloudflare采用了多種手段進行防御:
- 使用 Cloudflare Gateway 阻止釣魚頁面
- 識別所有受影響的 Cloudflare 員工賬戶并重置受損憑證
- 識別并拆除攻擊者部署的基礎設施
- 更新檢測以識別任何后續攻擊嘗試
- 審核服務訪問日志以獲取任何其他的攻擊跡象
可見,Cloudflare憑借有效的防御手段成功抵御了這次釣魚攻擊,Twilio 則未能幸免,盡管事后 Twilio 通過聯系運營商和服務提供商對關閉了攻擊者的URL,但攻擊者也能通過更換運營商和服務提供商的方式繼續他們的攻擊。所以俗話說的好,打鐵還需自身硬。?