4月27日身分驗證解決方案業者Okta的資安團隊提出警告,繼思科從3月下旬發現鎖定多個廠牌的SSL VPN系統的大規模暴力破解攻擊,他們也在本月19日至26日,發現針對客戶的帳號填充(Credential Stuffing)攻擊大幅增加,而且,攻擊來源疑似是幾乎相同的攻擊基礎設施。但究竟有多少用戶受害?該公司並未說明。

究竟對方如何取得使用者的帳密資料?該公司認為,駭客很可能是透過其他資料外洩事故,或是藉由網路釣魚及惡意軟體攻擊取得。

值得留意的是,這些攻擊具有相同的特徵,那就是駭客仰賴隱身服務Tor來發出請求,而且,數以百萬的請求過程,也都透過濫用基於合法裝置而成的代理伺服器(Residential Proxies)進行。

而對於遭到攻擊的組織,Okta指出具有相似的組態,那就是他們大多執行Okta Classic Engine,而名為ThreatInsight的功能僅啟用稽核模式。此外,這些組織的身分驗證政策當中,也允許來自匿名代理伺服器發出的請求。

對此,Okta也提出一系列防護措施,其中包含啟用該平臺的相關防護功能,至於成效如何,則有待觀察。

熱門新聞

Advertisement