
ShinyHunters語音網攻擊:Okta、Google、微軟單一登入證取風險分析
近日,資安業者Okta發現了一種新的語音網攻擊手法,攻擊者利用客製化的網套件,取Okta、Google、微軟等單一登入證。這種攻擊手法被認為是由ShinyHunters客組織所為。
根據iThome的報導,Okta測到有開發團隊以租用服務形式提供客製化的網套件,客再以此攻擊Google、微軟、Okta,以及加密貨供應商的用戶。這些網套件能截目標使用者的證,並他們進行多因素驗證(MFA),而且,攻擊者還能即時調整並控制魚網頁顯示的內容,目的是在攻擊者試圖登入受害者號的過程裡,同步掌握指令碼執行的進度。
ShinyHunters後來聲稱這波攻擊行動是他們所為,並表示他們不光對Okta,也攻擊Google與微軟Entra單一登入(SSO)平臺的用戶。Google與微軟對此說法表示,目前沒有發現相關系統遭到利用的跡象。
攻擊手法分析
根據EclecticIQ的分析,ShinyHunters是利用AI用的語音網,供應攻擊和意內部人員等手法,來攻擊企業雲端應用程式。攻擊者利用客製化的網套件,取單一登入證,並利用這些證來取大量客戶數據和進行勒索。
Rescana的報告指出,Okta SSO戶被複的語音網和對手在中間(AiTM)魚攻擊所準,導致數據取和勒索。攻擊者利用實時社會工程和動態魚網站,來取證和多因素驗證代碼,從而獲得未經授權的存取權限。
建議
為了防止這種攻擊,Okta呼用戶要提高警覺,並參考最佳實作因應。同時,企業應該加強員工的安全意識,教育他們如何識別和防止語音網攻擊。
MITRE ATT&CK 應
- T1193 – initial access: Phishing
- T1204 – user execution: social engineering
參考資料與原文來源
- 原文來源: iThome
- 原文來源: Bank Info Security
- 原文來源: EclecticIQ
- 原文來源: Rescana
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言