新聞中心
?繼昨日報道了??《員工被釣魚,云通訊巨頭Twilio客戶數(shù)據(jù)遭泄露》??后,8月9日,知名云服務(wù)提供商Cloudflare 也表示,一些公司員工的系統(tǒng)賬戶憑證也在一次網(wǎng)絡(luò)釣魚短信攻擊中被盜,手法和上周 Twilio批露的遭遇如出一轍。

站在用戶的角度思考問題,與客戶深入溝通,找到赤城網(wǎng)站設(shè)計與赤城網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、空間域名、雅安服務(wù)器托管、企業(yè)郵箱。業(yè)務(wù)覆蓋赤城地區(qū)。
根據(jù)Cloudflare在官方博客發(fā)布的說明,大約在 Twilio 遭到攻擊的同時, Cloudflare 的員工也遭到了具有非常相似特征的攻擊 ,有至少 76 名員工的個人或工作手機號碼收到了釣魚短信,一些短信也發(fā)送給了員工的家人。雖還無法確定攻擊者是以何種方式收集到了員工手機號碼,但得益于Cloudflare采用了符合 FIDO2 標準的安全密鑰,即使攻擊者拿到了員工賬戶,在嘗試登陸時均被成功阻止。
Cloudflare也透露,釣魚短信提供了一個域名為cloudflare-okta.com的克隆登錄頁面,在該頁面上輸入憑證后,AnyDesk 遠程訪問軟件會自動下載到計算機上,從而允許攻擊者遠程控制其設(shè)備。該域名是通過 Porkbun注冊,和 Twilio攻擊中出現(xiàn)的釣魚登錄頁面的域名系同一家注冊商。
發(fā)送給 Cloudflare 員工的網(wǎng)絡(luò)釣魚短信 (Cloudflare)
在這起攻擊事件中,Cloudflare采用了多種手段進行防御:
- 使用 Cloudflare Gateway 阻止釣魚頁面
- 識別所有受影響的 Cloudflare 員工賬戶并重置受損憑證
- 識別并拆除攻擊者部署的基礎(chǔ)設(shè)施
- 更新檢測以識別任何后續(xù)攻擊嘗試
- 審核服務(wù)訪問日志以獲取任何其他的攻擊跡象
可見,Cloudflare憑借有效的防御手段成功抵御了這次釣魚攻擊,Twilio 則未能幸免,盡管事后 Twilio 通過聯(lián)系運營商和服務(wù)提供商對關(guān)閉了攻擊者的URL,但攻擊者也能通過更換運營商和服務(wù)提供商的方式繼續(xù)他們的攻擊。所以俗話說的好,打鐵還需自身硬。?
本文名稱:繼Twilio后,Cloudflare員工也遭到了同樣的釣魚攻擊
本文URL:http://fisionsoft.com.cn/article/dpdsccs.html


咨詢
建站咨詢
