一種新的網絡釣魚工具正在幫助犯罪分子竊取全球用戶的 Microsoft 365 密碼。安全公司 KnowBe4 公開了這項名為“量子路由重定向”的服務。
它通過向電子郵件過濾器顯示安全網頁來繞過電子郵件過濾器。然而,人類用戶會被發送到捕獲其詳細信息的虛假登錄網站。這種方法在 90 個國家/地區活躍,其大部分目標在美國。專家表示,該工具為技術水平較低的攻擊者提供了強大的武器,使任何人都更容易實施嚴重的網絡犯罪。
KnowBe4 的威脅實驗室首次發現該活動於 8 月初進行,觀察到針對 Microsoft 365 憑據的複雜操作,具有多種誘餌。
攻擊者冒充 DocuSign 等服務,發送虛假工資單通知,或在“quishing”攻擊中使用二維碼將受害者引導至其憑據收集頁面。共同線程是在幕後工作的強大引擎。
認識量子路由重定向:網絡釣魚變得輕鬆
通過自動化複雜的規避機制,新工具簡化了曾經技術要求很高的流程。其核心功能是智能過濾系統,可區分自動安全掃描程序和潛在的人類受害者。
當安全工具掃描網絡釣魚電子郵件中的鏈接時,Quantum Route Redirect 會顯示一個無害的合法網頁。此技術允許惡意電子郵件通過安全電子郵件網關 (SEG) 等安全層。
然而,點擊同一鏈接的真人會被悄悄發送到模仿 Microsoft 365 登錄門戶的憑據收集頁面。這種先進的偽裝技術可以保護攻擊者的基礎設施不被發現並被列入黑名單。
其規模已經相當大,KnowBe4 識別出大約 1,000 個託管網絡釣魚工具包的域。其影響是全球性的,受害者遍布 90 個國家/地區,其中美國首當其衝,佔受影響用戶的 76%。
該平台還為其犯罪用戶提供了簡潔的管理界面。管理面板可以輕鬆配置重定向規則,而儀表板則提供對受害者流量的實時分析,包括位置、設備類型和瀏覽器信息。
內置自動瀏覽器指紋識別和 VPN/代理檢測等功能,為運營商消除了幾乎所有技術障礙。
網絡犯罪的民主化
攻擊方法的這種演變標誌著企業安全面臨的嚴峻挑戰。量子路由重定向是“網絡犯罪民主化”的一個典型例子,這種趨勢是將復雜的工具打包到用戶友好的網絡釣魚即服務 (PhaaS) 平台中。
此類服務降低了進入門檻,使具有最少技術專業知識的威脅行為者能夠發起繞過傳統防禦的活動。
此類平台是不斷增長的犯罪供應鏈的一部分,攻擊者可以購買現成的工具包來處理來自規避憑證收集。這種趨勢並不新鮮。之前針對 Microsoft 365 的活動使用了名為“Rockstar 2FA”的 PhaaS 工具包來繞過多因素身份驗證。
與 Quantum Route Redirect 一樣,它以訂閱形式出售,只需支付適當的費用即可獲得高級功能。
這些工具的更廣泛可用性加快了攻擊速度,並與 Microsoft 的警告保持一致,微軟指出,“人工智能已開始降低欺詐和網絡犯罪行為者的技術門檻……使其變得更容易、更便宜”以越來越快的速度為網絡攻擊生成可信的內容。 “
武器化信任的更廣泛趨勢
量子路由重定向背後的策略是一個更廣泛、更陰險的趨勢的一部分:合法和可信服務的武器化。
網絡犯罪分子越來越多地利用成熟公司的基礎設施,使他們的攻擊顯得真實並繞過安全過濾器。最近的一份報告強調,濫用 QuickBooks 和 Zoom 等受信任的商業平台進行網絡釣魚攻擊的情況增加了 67%。
攻擊者了解,安全工具和用戶不太可能對源自某個網絡的流量產生懷疑。已知的、信譽良好的域。今年早些時候,類似的活動濫用了安全供應商 Proofpoint 和 Intermedia 提供的“鏈接包裝”功能。
通過危害已受這些服務保護的帳戶,攻擊者可以發送使用受信任的安全 URL 自動重寫的惡意鏈接,從而有效地對其進行洗錢。
最終的惡意鏈接通常會從初始點擊中刪除幾個步驟,從而欺騙安全軟件和謹慎的用戶。
防禦這一新現實需要採取多層措施。策略。雖然用戶意識培訓仍然很重要,但當惡意鏈接被可信域掩蓋時,這已經不夠了。
企業需要先進的電子郵件安全解決方案,能夠使用自然語言處理進行深度內容分析,以及強大的點擊時間 URL 過濾。
微軟已經針對類似威脅採取了平台級行動,例如 2025 年決定在 Outlook 中阻止內聯 SVG 圖像,以打擊 SVG 傳播的網絡釣魚。
最終,準備工具像量子路由重定向一樣,當憑證不可避免地受到損害時,需要將彈性技術控制和快速響應程序結合起來。