Home/攻防技術 / ShinyHunters 變身:AI 語音釣魚助攻,雲端勒索行動升級!

AI generated
圖片來源:Stable Horde(AI 生成)

ShinyHunters 威脅演進:深度結合 Vishing 與 AI 技術的大規模雲端勒索行動

長期以來,資安界對 ShinyHunters 的印象多停留在其於地下論壇販售大規模外洩資料庫的行徑。然而,根據 Mandiant 與多間資安機構在 2026 年初的最新追蹤顯示,該組織的攻擊戰術已發生顯著演進,呈現出與知名威脅組織 Scattered Spider (UNC3944) 高度相似的特徵。ShinyHunters 不再僅依賴傳統的憑證填充或漏洞利用,而是轉向以「人」為突破口的社交工程手法,特別是結合 AI 語音合成技術的語音釣魚(Vishing),針對企業級 SaaS 應用與雲端架構發動精準打擊。(Mandiant, 2026)

攻擊鏈核心:從語音釣魚到 MFA 繞過

目前的攻擊活動顯示,ShinyHunters(及其關聯集群如 UNC6661, UNC6671)正大規模使用高技術含量的語音釣魚攻擊。攻擊者會假冒 IT 部門或服務供應商,撥打電話給具備高權限的工程師或管理員。在這些通話中,攻擊者可能利用 AI 語音技術來模擬受信任的對象,誘導受害者訪問精心設計的偽造登入頁面。(EclecticIQ)

這些偽造頁面不僅僅是抓取帳號密碼,更具備即時攔截多因素驗證(MFA)代碼或會話令牌(Session Tokens)的功能。一旦取得這些憑證,攻擊者便能順利繞過身分驗證機制,進入企業的單一登入(SSO)平台,進而橫向移動至受保護的雲端環境,如 Salesforce、Salesloft、Google Workspace 或 AWS 專案。(The Hacker News, 2026)

針對高價值 SaaS 應用的精準目標

與過去隨機掃描漏洞不同,ShinyHunters 現在展現出對企業內部供應鏈工具的高度興趣。分析發現,該組織鎖定 Git 版本控制系統、BrowserStack、JFrog 以及雲端開發環境中的高權限帳戶。其目的不僅是為了竊取原始碼,更是為了尋找硬編碼在程式碼中的 API 金鑰或雲端憑證。(EclecticIQ)

在針對 Salesforce 與 Salesloft 的案例中,攻擊者利用被竊取的 SSO 權限,透過第三方整合應用程式(如 Drift)作為切入點。由於許多企業對第三方應用程式的權限審核不嚴,這類「影子 IT」(Shadow IT)成為了資安監控的盲點,導致大量敏感客戶資料與內部通訊紀錄在未被察覺的情況下被拖庫外洩。(Mitiga)

勒索策略的升級:從資料販售到高額勒索

ShinyHunters 的營利模式已從單純的黑市販售轉向複雜的勒索活動。其領導者 ShinyCorp 被觀察到正與勒索軟體附屬組織合作,將竊得的數據作為籌碼,向受害企業索要高達 100 萬美元以上的贖金。若企業拒絕支付,資料將被公開或高價轉售給其他犯罪組織。這種「資料勒索而不加密」的模式(Extortion without Encryption),對於依賴雲端 SaaS 服務的現代企業而言,威脅程度不亞於傳統的勒索軟體。(Dark Reading)

技術分析:防禦者的挑戰

對於資安工程師而言,ShinyHunters 戰術的轉變帶來了以下挑戰:

  • 身分驗證的脆弱性:當攻擊者能透過 Vishing 即時獲取 MFA 代碼時,傳統的簡訊或 App 推播驗證已不再安全。
  • 指標失效化:由於攻擊者頻繁更換基礎設施(如使用 Tor 出口節點或合法雲端服務的代理),傳統基於 IP 或 IoC 的阻擋策略效果有限。(Mitiga)
  • 社交工程的 AI 化:AI 生成的語音讓非技術員工甚至資深 IT 人員更難辨識詐騙電話。
📂 收合(點我收起)

// 建議的防禦邏輯:加強對異常 SSO 登入的監控範例 (Pseudocode)
if (login_event.provider == "SSO" && login_event.mfa_method == "TOTP") {
    if (login_event.source_ip.is_anonymous_proxy() || login_event.user_agent.is_unusual()) {
        trigger_step_up_auth(method="FIDO2_WebAuthn");
        alert_soc_team("Potential Vishing-based MFA Bypass detected.");
    }
}

專家建議與防禦對策

面對這波升級後的威脅,企業 IT 與資安主管應採取以下行動:

  1. 推動抗釣魚 MFA:捨棄簡訊與 App 推播,強制對高權限帳戶執行基於 FIDO2 / WebAuthn 的硬體金鑰驗證,這是目前唯一有效對抗即時憑證劫持的手段。(Varonis)
  2. 強化員工意識訓練:特別針對開發人員與 IT 管理員進行 Vishing 模擬演練,強調 IT 部門絕不會透過電話要求提供 MFA 代碼。
  3. 嚴格審查 SaaS 應用授權:定期盤點 Salesforce、GitHub 等平台上的 OAuth 授權與第三方整合 App,移除不必要或權限過大的第三方存取權。(Mitiga)
  4. 實施條件式存取原則:限制 SSO 登入的地理位置、設備合規性,並對來自 Tor 或已知 VPN 的存取請求進行嚴格限制。

MITRE ATT&CK 對應

  • T1566.004 – Phishing: Voice Phishing (Vishing)
  • T1556.006 – Modify Authentication Process: Multi-Factor Authentication
  • T1078.004 – Valid Accounts: Cloud Accounts
  • T1537 – Transfer Data to Cloud Account (Exfiltration)
  • T1650 – AI-Enabled Social Engineering

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

ShinyHunters 變身:AI 語音釣魚助攻,雲端勒索行動升級!

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔