USA纽约的广告公司Optimizely遭遇语音钓鱼攻击导致大量客户数据泄露
总部位于纽约的广告科技公司Optimizely披露,其部分网络系统在一次语音钓鱼攻击中被入侵。
它在全球21个办事处拥有近1500名员工,客户名单涵盖超过1万家企业,包括H&M、PayPal、Zoom、丰田、沃达丰、壳牌、Salesforce和耐克等知名品牌。
在发送给受影响客户的泄露通知信中,公司和威胁行为者于2月11日联系了他们,声称他们有权访问其系统。
Optimizely还告诉BleepingComputer,攻击者攻破了其部分系统,窃取了他们所描述的“基本业务联系信息”。
“威胁行为者通过复杂的语音钓鱼攻击获得了Optimizely系统的访问权限,但无法提升权限、安装软件或在Optimizely环境中创建任何后门,我们没有证据表明该威胁行为者能够访问除基本业务联系方式外的敏感客户数据或个人信息。”
Optimizely还指出,“此次事件仅限于某些内部业务系统、我们CRM中的记录以及用于后台运营的有限内部文档”,并补充说其“业务运营继续进行,未受中断。”
公司还警告客户警惕可能利用部分被盗数据进行进一步钓鱼攻击的攻击,这些攻击可能通过电话、短信或电子邮件索取密码、MFA代码或其他凭证。
虽然Optimizely未透露数据泄露中泄露了多少客户信息,也尚未透露攻击背后的威胁行为者,但告诉受影响的客户,“我们收到的通信与一个松散关联的团体行为一致,这些团体使用复杂且激进的社会工程手法,通常涉及语音钓鱼。” 试图访问受害者的系统。”
这暗示攻击者很可能是ShinyHunters敲诈行动的一部分,该组织最近几周在Canada Goose、Panera Bread、Betterment、SoundCloud、PornHub、金融科技公司Figure以及拥有多个热门约会服务的在线约会巨头Match Group(拥有包括Tinder、Hinge、Meetic、Match.com 和OkCupid)都发生了类似的入侵事件。
虽然并非所有泄露事件都属于同一活动,但部分受害者的系统在针对Microsoft、Okta和Google的100多家知名组织的单点登录(SSO)账户的语音钓鱼(vishing)攻击中遭到攻破。
在这些攻击中,威胁行为者冒充目标的IT支持,致电员工,诱使他们在钓鱼网站上输入凭证和多因素认证(MFA)代码,模仿其公司的登录门户。
正如BleepingComputer最初报道的,威胁行为者最近还调整了他们的社交工程攻击,利用设备代码可视化,滥用合法的OAuth 2.0设备授权授权流程,获取Microsoft Entra认证令牌。
一旦进入,他们劫持了受害者的SSO账户,并访问了包括Salesforce、Microsoft 365、Google Workspace、Zendesk、Dropbox、SAP、Slack、Adobe、Atlassian等众多企业服务。
在发送给受影响客户的泄露通知信中,公司和威胁行为者于2月11日联系了他们,声称他们有权访问其系统。
Optimizely还告诉BleepingComputer,攻击者攻破了其部分系统,窃取了他们所描述的“基本业务联系信息”。
“威胁行为者通过复杂的语音钓鱼攻击获得了Optimizely系统的访问权限,但无法提升权限、安装软件或在Optimizely环境中创建任何后门,我们没有证据表明该威胁行为者能够访问除基本业务联系方式外的敏感客户数据或个人信息。”
Optimizely还指出,“此次事件仅限于某些内部业务系统、我们CRM中的记录以及用于后台运营的有限内部文档”,并补充说其“业务运营继续进行,未受中断。”
公司还警告客户警惕可能利用部分被盗数据进行进一步钓鱼攻击的攻击,这些攻击可能通过电话、短信或电子邮件索取密码、MFA代码或其他凭证。
虽然Optimizely未透露数据泄露中泄露了多少客户信息,也尚未透露攻击背后的威胁行为者,但告诉受影响的客户,“我们收到的通信与一个松散关联的团体行为一致,这些团体使用复杂且激进的社会工程手法,通常涉及语音钓鱼。” 试图访问受害者的系统。”
这暗示攻击者很可能是ShinyHunters敲诈行动的一部分,该组织最近几周在Canada Goose、Panera Bread、Betterment、SoundCloud、PornHub、金融科技公司Figure以及拥有多个热门约会服务的在线约会巨头Match Group(拥有包括Tinder、Hinge、Meetic、Match.com 和OkCupid)都发生了类似的入侵事件。
虽然并非所有泄露事件都属于同一活动,但部分受害者的系统在针对Microsoft、Okta和Google的100多家知名组织的单点登录(SSO)账户的语音钓鱼(vishing)攻击中遭到攻破。
在这些攻击中,威胁行为者冒充目标的IT支持,致电员工,诱使他们在钓鱼网站上输入凭证和多因素认证(MFA)代码,模仿其公司的登录门户。
正如BleepingComputer最初报道的,威胁行为者最近还调整了他们的社交工程攻击,利用设备代码可视化,滥用合法的OAuth 2.0设备授权授权流程,获取Microsoft Entra认证令牌。
一旦进入,他们劫持了受害者的SSO账户,并访问了包括Salesforce、Microsoft 365、Google Workspace、Zendesk、Dropbox、SAP、Slack、Adobe、Atlassian等众多企业服务。


评论2次
现在这个方法确实很好用
结论
攻击链核心路径:社会工程(语音钓鱼) → 凭证窃取 → SSO账户横向移动 → CRM/内部文档权限利用。攻击者通过模拟IT支持诱导员工泄露凭证(包含MFA代码),结合OAuth设备授权流程绕过MFA,最终获取敏感xi统访问权限。防御薄弱点在于身份验证环节的社工漏洞及SSO账户权限过度开放,未有效阻断横向渗透。
分析路径(T00ls方法论)
L1 攻击面识别
L2 假设与验证
L3 边界/异常场景
L4 防御反推与修复
验证步骤(最小可执行路径)
修复建议
1. 身份验证加固:
2. 权限最小化:
3. 监控与检测:
4. 应急响应补丁:
5. 员工意识培训: