Bleeping computer發佈了一篇駭客在網路釣魚攻擊中竊取 Windows NTLM 驗證雜湊值
NTLM哈希在Windows中用於驗證和會話安全,可以用於離線密碼破解,以獲取明文密碼。當Windows設備連接到服務器時,它會自動嘗試執行NTLMv2挑戰/響應,使遠程攻擊者控制的服務器能夠竊取NTLM驗證哈希。
最近,一個名為TA577的威脅組織開始向組織發送惡意電子郵件,以竊取Windows NTLM驗證哈希。這些NTLM哈希用於Windows的身份驗證和會話安全,並且可以被攻擊者用於離線密碼破解,以獲取明文密碼。
攻擊的方式是通過釣魚攻擊,TA577使用各種攻擊鏈來分發Pikabot惡意軟件。一旦受害者打開了.accdb或.mdb文件,攻擊就會啟動,並自動洩露Windows用戶的NTLM令牌到任何由攻擊者控制的服務器,通過任何TCP端口,例如端口80。
這個漏洞需要我們保持警惕,並採取適當的安全措施,以確保我們的系統和數據不受到這些攻擊的影響。
詳情請看: