精选手游网-一个汇聚最新最全软件资源的安全平台
您的位置:首页 > 精选资讯 > Chrome扩展成黑客新武器,微软云服务账号安全受威胁

Chrome扩展成黑客新武器,微软云服务账号安全受威胁

  • 时间:2025-04-25 10:47:20
  • 来源:精选手游网
  • 作者:精选手游网
  • 近日,科技新闻界曝光了一种名为“cookie-Bite”的新型概念验证攻击手段,该攻击通过一款恶意设计的Chrome浏览器扩展,能够绕过微软云服务的多重身份验证(MFA)机制,持续访问Microsoft 365、Outlook和Teams等关键业务平台。

    据悉,“cookie-Bite”攻击由Varonis安全团队的研究人员开发,其核心在于一个精心构造的Chrome扩展程序,该程序专门用于窃取Azure Entra ID服务中的两种关键会话cookie:“ESTAUTH”和“ESTSAUTHPERSISTENT”。前者是用户通过认证并完成MFA后获得的临时会话令牌,有效期最长可达24小时;后者则是在用户选择“保持登录”或符合Azure应用KMSI策略时生成的持久性cookie,有效期长达90天。

    Varonis研究人员指出,这款恶意扩展不仅威胁着微软的服务,还具备修改后攻击Google、Okta和AWS等其他云平台的潜力。该扩展内置了智能逻辑,能够监控受害者的登录行为,一旦检测到与微软登录URL匹配的标签更新,便立即读取“login.microsoftonline.com”域下的所有cookie,筛选出目标令牌,并通过Google Form将cookie数据以JSON格式发送给攻击者。

    更令人担忧的是,这款恶意扩展的隐秘性极高。Varonis的测试显示,将扩展打包为CRX文件并上传至VirusTotal后,竟无一安全厂商能将其识别为恶意软件。若攻击者能够访问目标设备,还可利用PowerShell脚本和Windows任务计划程序,在Chrome每次启动时自动重新注入未签名的扩展程序,从而进一步增强攻击的持久性。

    一旦攻击者成功窃取到受害者的cookie,他们便能通过合法工具如“cookie-Editor”Chrome扩展,将这些cookie导入自己的浏览器,进而伪装成受害者身份进行登录。页面刷新后,Azure会将攻击者的会话视为完全认证,无需再次进行MFA,直接赋予攻击者与受害者相同的访问权限。

    利用这一权限,攻击者可以随意枚举用户、角色和设备信息,通过Microsoft Teams发送消息或访问聊天记录,甚至通过Outlook Web读取和下载邮件。这些行为不仅严重侵犯了用户的隐私和安全,还可能对企业的业务运营和数据安全构成巨大威胁。

    更为严重的是,攻击者还可以借助TokenSmith、ROADtools和AADInternals等专业工具,实现权限提升、横向移动和未经授权的应用注册等操作。这些高级攻击手段将进一步扩大攻击者的影响范围,加剧企业的安全风险。

    点击排行榜

    近期热点

    本类最新

    Copyright© 2025 All rights reserved. 版权所有 精选手游网 联系我:bbbmo678@126.com

    浙ICP备18049409号-1 网站地图