Home/區塊鏈 / M365 社交工程新變種:當 MFA 也擋不住「Token 竊取」攻擊

前言:密碼已死,現在駭客要的是你的「身分 Token」

隨著企業全面擁抱 Microsoft 365,傳統的「釣魚郵件騙密碼」已演化為更致命的威脅。對於現代攻擊者而言,突破 MFA(多因素驗證)不再需要破解加密,只需**「竊取 Token」**。

2025 年末,名為 ShadyPanda 的攻擊行動揭示了這一趨勢:攻擊者結合瀏覽器擴充套件與中間人攻擊(AiTM),在使用者完成合法登入的瞬間,同步竊取了 OAuth 2.0 存取權杖(Access Token)與 Refresh Token。這意味著,即使你更改了密碼,駭客仍能利用手中的 Token 持續存取你的 OneDrive 與 SharePoint。

技術解構:短期憑證如何被繞過?

在 Microsoft Entra ID (原 Azure AD) 環境中,攻擊者主要利用以下三種路徑繞過驗證機制:

1. 中間人攻擊 (AiTM) 與 Token 重放

攻擊者建立一個與微軟登入頁面一模一樣的代理站點(如使用 Evilginx2 工具)。

  • 流程: 使用者在假站點輸入帳密與 MFA 代碼 -> 攻擊者將其轉發給微軟 -> 微軟回傳 Session Token -> 攻擊者攔截 Token 並放行使用者進入官網。

  • 後果: 攻擊者取得的 Token 是「已通過 MFA 驗證」的,可直接用於重放攻擊(Token Replay),完全無需知道使用者的密碼。

2. 瀏覽器層級的 Session 劫持

如 ShadyPanda 案例所示,透過惡意瀏覽器擴充套件(Malicious Extensions),攻擊者可直接讀取瀏覽器內的 CookiesLocalStorage

  • 手法: 當使用者登入 M365 後,擴充套件默默將 ESTSAUTHESTSAUTHPERSISTENT 等關鍵 Cookie 回傳至 C2 伺服器。

3. 惡意 OAuth 應用程式 (Consent Phishing)

攻擊者不騙密碼,而是騙取「授權」。

  • 手法: 發送偽造的「安全性檢查」或「HR 更新」App 連結,誘導使用者點擊「接受」應用程式存取權限(如 Mail.Read, Files.Read.All)。一旦授權,駭客即可透過 API 長期存取資料。


防禦最佳實踐:從「信任」轉向「驗證」

面對 Token 竊取,單純啟用 SMS MFA 已不足夠。企業需在 Microsoft 365 中實施以下縱深防禦:

  1. 升級 MFA 機制:

    • 棄用簡訊/語音驗證,全面改用 FIDO2 安全金鑰Windows Hello for Business。這些硬體綁定技術能有效抵禦 AiTM 攻擊,因為 Token 無法被分離出硬體裝置。

  2. 條件式存取 (Conditional Access):

    • 設定 「裝置合規性 (Device Compliance)」 政策。僅允許受 Intune 管理且合規的裝置存取 M365。即使駭客偷到了 Token,若其裝置未經註冊,存取請求將被拒絕。

  3. 縮短 Token 生命週期:

    • 透過 Continuous Access Evaluation (CAE),當偵測到IP異常變動或帳號風險提升時,強制立即撤銷 Token 有效性。


自動化檢測:使用 Microsoft Graph PowerShell

由於 Azure AD 模組已逐漸淘汰,以下提供適用於 2025 年環境的 Microsoft Graph PowerShell 腳本,用於檢查過期的應用程式憑證(Service Principal Credentials),這常是長期潛伏的後門:

# 需先安裝 Microsoft.Graph 模組
# Install-Module Microsoft.Graph -Scope CurrentUser

Connect-MgGraph -Scopes "Application.Read.All"

$ExpiredApps = Get-MgServicePrincipal -All | ForEach-Object {
    $App = $_
    $App.KeyCredentials | ForEach-Object {
        if ($_.EndDateTime -lt (Get-Date)) {
            [PSCustomObject]@{
                AppName     = $App.DisplayName
                AppId       = $App.AppId
                KeyId       = $_.KeyId
                Type        = "Certificate"
                ExpiryDate  = $_.EndDateTime
            }
        }
    }
    $App.PasswordCredentials | ForEach-Object {
        if ($_.EndDateTime -lt (Get-Date)) {
             [PSCustomObject]@{
                AppName     = $App.DisplayName
                AppId       = $App.AppId
                KeyId       = $_.KeyId
                Type        = "Secret"
                ExpiryDate  = $_.EndDateTime
            }
        }
    }
}

$ExpiredApps | Export-Csv -Path "C:\Temp\Graph_Expired_Creds.csv" -NoTypeInformation
Write-Host "掃描完成,結果已輸出至 CSV。"

常見 CVE 與威脅對應 (2025 版)

請注意,雲端身分攻擊多屬於「配置錯誤」或「架構濫用」,而非傳統軟體漏洞。以下列出相關的高風險指標:

CVE / 威脅 ID影響元件嚴重度說明與修補
CVE-2024-21413Microsoft OutlookCriticalMoniker Link 漏洞,允許繞過保護檢視執行惡意代碼。務必更新 Office 套件。
TECH-AiTMIdentity ProviderHigh利用中間人架構竊取 Session Cookie。修補:強制執行 FIDO2 / 條件式存取。
TECH-OAuthEntra ID AppsHigh惡意應用程式同意釣魚 (Consent Phishing)。修補:限制使用者同意權限,僅允許管理員核准 App。

MITRE ATT&CK 對應戰術

針對 M365 環境的攻擊鏈,資安團隊應監控以下技術:

  • T1566.002 – Phishing: Spearphishing Link (引導至 AiTM 站點)
  • T1550.002 – Use Alternate Authentication Material: Pass the Hash/Ticket (此處指 Pass-the-Cookie)
  • T1528 – Steal Application Access Token
  • T1137.006 – Office Application Startup: Add-ins (惡意 Office 增益集)

結語

雲端時代的防線已從防火牆轉移至「身分 (Identity)」。面對結合 AI 自動化與 Token 竊取的新型社交工程,企業必須採用 Zero Trust (零信任) 架構——永遠不信任憑證,永遠驗證裝置與行為,才能在 ShadyPanda 等駭客組織的威脅下全身而退。

🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。

M365 社交工程新變種:當 MFA 也擋不住「Token 竊取」攻擊

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

印度強制手機預載政府資安App:隱私疑慮與技術影響分析

印度強制手機預載政府資安App:隱私疑慮與技術…

Domino REST API 安裝與配置完整技術指南(2025)

Domino REST API 安裝與配置全攻…

M365 社交工程新變種:當 MFA 也擋不住「Token 竊取」攻擊

前言:密碼已死,現在駭客要的是你的「身分 Token…

ShadyPanda 擴充套件風暴:4.3 萬瀏覽器遭植入後門,企業如何自保?

 

前言:當「小工具」成為企業最大的後門
2025…

大語言模型後門攻擊新手法:AutoBackdoor 及其自動化風險

AutoBackdoor:大語言模型自動化後門攻擊的…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔