网络安全

当通知变成威胁:渗透受信任的微软域名

诈骗者正在劫持微软内部邮件通知系统,发送绕过标准安全过滤器的经过身份验证的钓鱼链接。
当通知变成威胁:渗透受信任的微软域名

想象一下,你正在开始周一早晨的例行公事。你喝着咖啡,处理完收件箱里的杂乱信息,然后一条通知出现了:来自微软的官方警报。发件人地址是真实的,数字签名有效,品牌标识也完美无缺。它通知你有一条私信或一笔欺诈交易,并提供了一个解决问题的链接。大多数具备安全意识的用户都会信任这一点。毕竟,几十年来我们接受的训练就是检查发件人的域名。如果它显示为 @microsoft.com 并且通过了所有技术检查,那它一定是真的,对吧?

这正是诈骗者数月来一直利用的心理和技术空白。通过利用微软内部账户通知系统中的漏洞,威胁行为者正在将这家科技巨头的声誉转化为武器。这不仅仅是一个简单的诈骗者冒充他人的伪造案例;这是一次对基础设施的身份验证滥用。从风险角度来看,这代表了网络钓鱼格局的重大转变,即从外部冒充转向内部劫持。

经过身份验证的漏洞利用机制

追溯攻击链可以发现,攻击者对大规模自动化系统的运作方式有着深刻的理解。在大多数企业环境中,存在特定的“服务账户”——旨在发送密码重置、多因素身份验证代码或账户警报的自动化系统。这些系统通常被列入电子邮件过滤器的白名单,因为它们对业务至关重要。如果这些邮件无法送达,业务就会陷入停顿。

诈骗者发现了一种与这些自动化系统交互的方法,就好像他们是合法的新客户一样。在幕后,他们似乎利用了微软庞大的云服务套件的注册或入驻流程。通过在特定字段(如“公司名称”或“项目标题”)中输入恶意链接或社会工程诱饵,他们触发系统向目标收件人生成自动化通知。

由于电子邮件是由微软自己的服务器生成的,它带有电子邮件身份验证的金标准:有效的 SPF(发件人策略框架)、DKIM(域名密钥识别邮件)和 DMARC(基于域的消息认证、报告和一致性)记录。对于电子邮件网关来说,这条消息不是数字木马,而是一个持有验证邀请的 VIP 贵宾。因此,钓鱼链接会直接进入用户的收件箱,完全绕过“垃圾邮件”文件夹。

声誉劫持:一种日益增长的趋势

这一事件绝非孤立的异常现象。观察威胁格局,我们看到了“声誉劫持”这一令人不安的趋势。2024 年初,黑客成功入侵了金融科技公司 Betterment 使用的一个平台。他们没有直接窃取资金;相反,他们利用该公司的身份验证通知系统发出了欺诈性的加密货币翻倍方案。由于邮件来自受信任的金融合作伙伴,该骗局的转化率可能远高于标准的冷门钓鱼邮件。

同样,在 2023 年,域名注册商 Namecheap 的第三方电子邮件服务遭到滥用,被用于向 MetaMask 和 DHL 用户发送钓鱼邮件。在每一个案例中,攻击者都意识到突破防御周界很难,但操纵品牌的“受信任声音”通常就像在注册表单中找到一个未经验证的输入字段一样简单。

作为对策,许多组织正意识到他们的自动化通知系统不应允许这种程度的定制。当一个系统允许陌生人决定从高声誉域名发送的邮件内容时,就会产生系统性漏洞。主动地讲,行业必须转向一种模式,即内部通知要像外部通信一样受到严格审查。

信任的架构悖论

在架构层面,这种漏洞利用突显了现代网络安全中的一个基本悖论。我们花费了数十亿美元构建强大的周界,却往往让自动化消息的“后门”敞开。把它想象成一座高安全性的办公大楼,每个内部门口都有 VIP 俱乐部的保镖——即零信任模型。保镖不应该在乎你是否佩戴了公司徽章;他们仍然应该核实你的身份以及你进入那个特定房间的目的。

在微软目前的困境中,“保镖”(电子邮件过滤器)看到了微软的徽章,并在没有检查公文包内容的情况下放行。问题在于,公文包的内容(邮件正文)是由恶意行为者打包的,即使携带它的人是合法的微软服务。

这就是为什么我经常争论,如果管理不当,数据和通信渠道就是有毒资产。当一个系统可扩展到无人监控的程度时,它就会变得易受攻击。Spamhaus 项目指出,这些自动化系统不应允许自定义可用于钓鱼诱饵的字段。这听起来像是一个简单的修复,但在像微软这样去中心化的生态系统中,在每个可能的服务器入口点修补这一问题是一项巨大的取证挑战。

评估用户的攻击面

从最终用户的角度来看,这是一个噩梦般的场景。我们已经到了“检查发件人”不再是充分建议的地步。如果人类防火墙要保持弹性,我们必须改进我们的培训。

我最近为一位通过 Signal 联系我的联系人分析了其中一封邮件的标头追踪。从表面上看,这封邮件是完美的。然而,行动号召(call to action)是红旗警示。微软极少(如果有的话)会给你发送一封邮件说:“你有一条私信在某个随机的非微软 URL 等着你。”

特征 合法通知 诈骗者滥用的通知
发送者域名 @microsoft.com @microsoft.com
身份验证 SPF/DKIM/DMARC 通过 SPF/DKIM/DMARC 通过
链接目标 内部 (microsoft.com) 外部 (bit.ly, cloudflare-ipfs.com 等)
语气 事务性/中性 紧急/神秘
个性化 使用你的真实姓名 通用或使用“项目名称”诱饵

来自前线的教训

在我作为报道这些漏洞的记者的经验中,共同点总是输入验证的失败。无论是 SQL 注入还是通过通知进行的钓鱼,归根结底都是系统过于信任用户提供的数据。

当我与白帽社区的消息人士交流时,他们经常对“受信任”系统表现出一种健康的偏执。一位 SOC 分析师告诉我,他们已经开始比对待外部警报更怀疑地对待微软内部警报,正是因为他们知道这些漏洞产生了多少噪音。对他们来说,网络周界是过时的护城河;真正的战斗发生在为了方便而建立的受信任隧道内部。

微软尚未完全修复此问题,可能是因为这涉及到修改新账户如何与通知触发器交互的核心逻辑。撇开补丁不谈,目前的检测责任落在了收件人和接收邮件服务器的启发式算法上。

保持安全的要点

  1. 超越域名看本质: 即使一封邮件通过了来自微软或谷歌等主要提供商的 SPF 和 DKIM 检查,也要仔细检查任何链接的目标。在点击之前,将鼠标悬停在链接上以查看实际的 URL。
  2. 通过独立渠道验证: 如果你收到“欺诈警报”或“账户通知”,请不要点击邮件中的链接。相反,打开一个新的浏览器标签页,直接通过官方门户登录你的账户来检查警报。
  3. 对电子邮件实施“零信任”: 对于 IT 管理员,考虑为源自外部通知服务的邮件添加“外部”标签,即使它们共享你的父域名;或者使用高级威胁防护 (ATP) 对所有链接进行沙箱处理,无论发件人声誉如何。
  4. 审计你自己的输入: 如果你的企业发送自动化邮件,请确保用户可控的字段(如名称或标题)经过清理,且不能包含 URL 或可疑关键词。

结论与行动步骤

对微软内部通知系统的利用提醒我们,在网络安全中,信任是一种脆弱性。诈骗者总会找到阻力最小的路径,而现在,这条路径是由自动化客户服务工具的良好意图铺就的。

对于企业领导者来说,现在是时候对你的自动化通信管道进行风险评估了。审计第三方可以触发来自你域名的电子邮件的每一个点。对于个人用户,最好的防御仍然是保持怀疑的心态。将每一个紧急通知都视为潜在的数字木马,无论前面的“微软”徽章看起来多么闪亮。

来源:

  • NIST Special Publication 800-177 (Trustworthy Email)
  • The Spamhaus Project: Abuse of Microsoft Notification Services Report (2024/2026)
  • MITRE ATT&CK Framework: T1566 (Phishing) & T1531 (Account Access Removal)
  • Internet Engineering Task Force (IETF) RFC 7489 (DMARC)

免责声明: 本文仅供信息和教育目的。它旨在提供网络安全威胁的高层概述,不能替代专业的网络安全审计、技术咨询或事件响应服务。

bg
bg
bg

另一边见

我们的端到端加密电子邮件和云存储解决方案提供了最强大的安全通信手段,确保您的数据安全和隐私。

/ 创建免费账户