ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี
โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ
เทคนิค AiTM ที่ล้ำสมัย:
- Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน
ผลกระทบต่อมาตรการรักษาความปลอดภัย:
- แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น
ความท้าทายใหม่ในโลกไซเบอร์:
- เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้
https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ
เทคนิค AiTM ที่ล้ำสมัย:
- Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน
ผลกระทบต่อมาตรการรักษาความปลอดภัย:
- แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น
ความท้าทายใหม่ในโลกไซเบอร์:
- เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้
https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี
โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ
เทคนิค AiTM ที่ล้ำสมัย:
- Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน
ผลกระทบต่อมาตรการรักษาความปลอดภัย:
- แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น
ความท้าทายใหม่ในโลกไซเบอร์:
- เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้
https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
0 Comments
0 Shares
30 Views
0 Reviews