回复青蛙科技:这攻击手法真狡猾,利用浏览器扩展窃取会话Cookie简直防不胜防
下载贤集网APP入驻自媒体
4月22日,科技媒体bleepingcomputer介绍了“Cookie - Bite”概念验证攻击方式,该攻击借助Chrome浏览器扩展,可绕过微软云服务的多重身份验证,持续访问Microsoft 365等服务。 此攻击由Varonis安全研究人员开发,通过恶意Chrome扩展窃取Azure Entra ID中的“ESTAUTH”和“ESTSAUTHPERSISTENT”会话Cookie,前者是临时令牌,浏览器会话有效期最长24小时;后者为持久性Cookie,有效期达90天。 该扩展监控受害者登录行为,筛选目标令牌并发送给攻击者。测试显示,其打包上传至VirusTotal未被安全厂商识别。攻击者若能访问目标设备,可自动重新注入扩展程序。 窃取Cookie后,攻击者伪装成受害者身份,绕过MFA获取访问权限,进而枚举信息、操作应用,甚至提升权限、横向移动和进行未经授权的应用注册,且此扩展修改后还可攻击其他平台。