Barracuda Networks 最近发布的一份报告强调,在 2025 年的前两个月里,PhaaS 攻击显著增加。
在此期间,Barracuda 的检测系统成功拦截了来自知名 PhaaS 平台的超一百万次网络钓鱼企图。这些攻击正变得越来越复杂,像 Tycoon 2FA、EvilProxy和 Sneaky 2FA等平台已被确定为实施这些攻击最常用的工具。
报告显示,在这些事件中,绝大多数(89%)都涉及使用 Tycoon 2FA 软件。EvilProxy 占攻击事件的 8%,因其实施所需的技术专业知识要求较低而受到关注。剩下的 3% 与 Sneaky 2FA 有关,这是 PhaaS 领域中相对较新的成员。
Barracuda 网络观察到,针对基于云的平台的攻击有所增加,其中特别针对Microsoft 365 的攻击增多。这一趋势凸显了攻击目标正转向广泛采用的企业解决方案。
Barracuda 的威胁分析师团队负责人Saravanan Mohankumar表示:“支撑PhaaS的平台日益复杂且难以被发现,这使得传统安全工具更难检测到网络钓鱼攻击,同时这些攻击所能造成的破坏也更大。” 他补充道:“采用具备AI/ML 检测功能的先进多层防御策略,再结合强大的安全文化以及持续一致的安全访问和认证政策,将有助于保护企业和员工免受基于PhaaS的攻击。”
该报告对涉及的不同平台进行了详细研究。 Tycoon 2FA 提升了自身能力,现在采用了加密和混淆代码脚本以提高躲避检测的能力。其创新之处包括能够识别浏览器类型以定制攻击,并使用 Telegram 进行数据传输。此外,该平台在窃取数据时使用高级加密标准(AES)加密来隐藏凭证,从而增加了检测的难度。
EvilProxy 因其只需极少技术技能就能实施攻击的能力而备受关注。它模仿Microsoft 365 和谷歌等平台合法登录页面的视觉元素,使得网络钓鱼企图很难被发现。
Sneaky 2FA 虽然不常遇到,但引入了中间人攻击技术,目标主要是Microsoft 365 的凭证。该平台也使用 Telegram,并检查目标的有效性以确保攻击的有效性,将不合适的目标重定向到无害网站。通过利用Microsoft 365 的 “自动抓取” 功能,Sneaky 2FA 可以用受害者的电子邮件地址预填网络钓鱼表单。
这份报告的研究结果表明,网络钓鱼威胁形势复杂且变化迅速。加强安全措施和提高安全意识被认为是抵御这些复杂网络钓鱼企图的关键。
发表评论
您还未登录,请先登录。
登录