Phishing |

AiTM: De geavancaeerde phishing techniek die MFA te slim af is

Adversary in the Middle ook wel bekend als AiTM phishing is een geavanceerde techniek die zich onderscheidt van traditionele phishing door het vermogen om multifactorauthenticatie (MFA) te omzeilen. Bij AiTM phishing plaatst de aanvaller zich tussen de gebruiker en een legitieme dienst om inloggegevens, inclusief sessie-cookies, te onderscheppen. Dit maakt AITM phishing een bijzonder grote bedreiging, aangezien het zelfs de extra beveiligingslaag die MFA biedt kan doorbreken. Gebruikers worden misleid tot het invoeren van hun gegevens, denkende dat ze met een legitieme website communiceren, terwijl hun gevoelige informatie in handen valt van de aanvaller. Tijdens onze ransomware pentest testen we vaak de weerbaarheid van medewerkers tegen deze geavanceerde vorm van phishing.

In deze blog duiken we dieper in op de werking van AiTM. We tonen stap voor stap hoe een dergelijke aanval wordt uitgevoerd, bespreken de mogelijke gevolgen, geven advies over hoe te reageren op deze aanval en bespreken oplossingen om je organisatie hiertegen te beschermen.

Werking van AiTM-aanvallen

AiTM, wat staat voor Adversary-in-the-Middle, is een geavanceerde variant van de bekende Man-in-the-Middle (MITM) aanval. In beide gevallen positioneert de aanvaller zich tussen de gebruiker en het systeem waarmee gecommuniceerd wordt, met het doel alle data die tussen deze twee entiteiten wordt uitgewisseld in te zien en eventueel te wijzigen.

AiTM-aanvallen zijn geavanceerder omdat de aanvaller zich hierbij voordoet als de website waarmee de gebruiker denkt te communiceren. Dit maakt AiTM uiterst geschikt voor phishing-aanvallen. De aanvaller lokt het slachtoffer in de beginfase naar een website die een exacte kopie lijkt van een site die het slachtoffer vertrouwt. Alles wat het slachtoffer op deze nepwebsite invoert of verstuurt, kan door de aanvaller worden ingezien. Bovendien kan de aanvaller door zijn positie tussen de gebruiker en het echte systeem ook de reacties van het legitieme systeem, zoals sessiecookies, onderscheppen. Deze sessiecookies kan de aanvaller vervolgens hergebruiken bij de dienst waarbij de gebruiker probeerde in te loggen.

Hoewel multifactorauthenticatie (MFA) vaak als beveiligingsmaatregel tegen phishing wordt gezien, kan een AiTM-aanvaller deze omzeilen door gebruik te maken van de MFA-verificatie die al door het slachtoffer is uitgevoerd en in de sessiecookie is opgeslagen. Hierdoor kan de aanvaller de sessiecookie hergebruiken om toegang te krijgen.

AiTM phishing GIF example

 

Stap voor stap: de werkwijze van een AiTM-aanval

We presenteren nu een stapsgewijze uitleg, geïllustreerd met screenshots, van de werking van een AiTM-aanval. We belichten zowel het perspectief van het slachtoffer als dat van de aanvaller. Voor de uitvoering van de aanval gebruiken we het programma Evilginx, een MITM reverse-proxy framework dat door middel van kant-en-klare templates een website creëert voor AiTM-aanvallen. Het enige dat je nodig hebt, is een eigen server en een domeinnaam. Evilginx regelt de rest en genereert een URL die vervolgens gebruikt kan worden in een phishing e-mail of SMS.

Wanneer een gebruiker op de URL klikt, wordt deze doorgestuurd naar onze nagemaakte Microsoft-website. Onze site, gehost op het domein (microsoft.hackify), toont een inlogvenster dat sprekend lijkt op dat van Microsoft.

De website is een identieke kopie van de Microsoft-loginpagina, waarbij gebruikers de gebruikelijke inlogstappen volgen. Zodra een gebruiker zijn gebruikersnaam en wachtwoord invoert, ontvangen wij in ons framework een melding dat deze gegevens zijn ingevoerd. We kunnen deze gegevens ook inzien.

Third image Microsoft phishing

Omdat de gebruiker multifactorauthenticatie (MFA) gebruikt, moet ook deze stap doorlopen worden. Zodra de gebruiker de MFA-verificatie voltooit, ontvangt de aanvaller de sessiegegevens die door Microsoft worden teruggestuurd.

Fourth image Microsoft phishing
Fifth image Microsoft phishingSixth image Microsoft phishing

Daarna kunnen wij deze sessie kopiëren en in onze eigen browser gebruiken. Door de cookies correct in te stellen naar die van de gebruiker, krijgen we toegang tot de Microsoft 365-omgeving van de gebruiker.

Seventh image Microsoft phishing

 

Het risico en de mogelijke gevolgen van een AiTM-aanval

De risico’s van een AiTM-phishingaanval zijn vergelijkbaar met die van een standaard phishingaanval, inclusief de toegang tot gevoelige informatie die kan leiden tot datalekken. Een extra risico van AiTM is dat andere gebruikers en beheerders minder geneigd zijn te vermoeden dat hun collega-gebruikers gecompromitteerd zijn, vooral door het vertrouwen in multifactorauthenticatie (MFA).

Vervolgaanvallen die zowel wij als Microsoft waarnemen, hebben vaak te maken met Business Email Compromise (BEC)-fraude. Gehackte gebruikersaccounts worden ingezet om vertrouwelijke informatie van collega’s of klanten te ontvreemden en mogelijk te verkopen of openbaar te maken. Deze aanvallen worden ook gebruikt voor factuurfraude, waarbij aanzienlijke bedragen naar een onjuiste partij worden overgemaakt. Bovendien leidt deze methode vaak tot succesvolle verspreiding van malware, aangezien de afzender van de e-mail als betrouwbaar wordt beschouwd.

Microsoft heeft een informatieve infographic die laat zien hoe een aanvaller het gebruikersaccount van een bedrijf overneemt en vervolgens gebruikt om accounts van andere bedrijven te compromitteren.

Microsoft gevolgen

Detectie en respons: effectief omgaan met AiTM-aanvallen

Onze vrienden van Zolder hebben een methode ontwikkeld om AiTM-aanvallen te detecteren, waarbij een speciale token in de CSS van de Microsoft inlogpagina wordt gebruikt. Als er een AiTM-aanval plaatsvindt, ontvangt de betreffende organisatie een melding dat hun website hiervoor wordt gebruikt. Voor een gedetailleerde uitleg en configuratie-instructies, bezoek de website van Zolder: https://zolder.io/using-honeytokens-to-detect-aitm-phishing-attacks-on-your-microsoft-365-tenant/.

Eye Security heeft zelfs een oplossing bedacht die het inlogvenster wijzigt en een waarschuwing toont bij een poging tot inloggen via een AiTM-aanval, signalerend dat het om een phishingwebsite gaat. De LinkedIn post van Eye Security vind je hier: https://www.linkedin.com/posts/eyesecurity_aitm-activity-7153046047118807041-CiIQ?utm_source=share&utm_medium=member_desktop.

Wanneer een aanval wordt vastgesteld, kan het echter al te laat zijn en heeft een gebruiker mogelijk al actie ondernomen. Veel beheerders reageren snel door het wachtwoord van de betrokken gebruiker te wijzigen, maar het is ook belangrijk om de actieve sessies te beëindigen (te ‘revoken’).

Daarnaast kan de aanvaller een extra MFA-methode hebben toegevoegd, zoals een eigen telefoonnummer of authenticator app, die verwijderd moet worden. Tot slot voegen aanvallers soms voor ‘persistence’ een ‘trusted device’ toe aan het account van de gebruiker, die ook verwijderd moet worden.

 

Bescherming tegen AiTM-aanvallen

Het creëren van bewustzijn over de menselijke factor is een essentiële beveiligingsmethode. Het is cruciaal dat gebruikers niet klakkeloos op links of knoppen in e-mails klikken en altijd goed letten op de website of URL waar zij hun inloggegevens invoeren. Omdat bij een AiTM-aanval de website van de aanvaller vaak een ander URL/domein dan Microsoft gebruikt, is het door oplettendheid mogelijk een phishingwebsite te herkennen.

Daarnaast zijn er technische en bedrijfsmatige maatregelen die bescherming bieden tegen AiTM-aanvallen:

Conditional Access instellen met beleid op:

    • Vereisen dat het apparaat wordt aangemerkt als compliant.
    • Vereisen dat het apparaat wordt aangemerkt als Hybrid Azure AD Joined device.
    • Vertrouwde locaties.
    • Session controls (beperkt de levensduur van cookies).

    Phish-resistant MFA-oplossingen:

    • FIDO keys, zoals YubiKeys
    • Op certificaten gebaseerde authenticatie.
    • Windows Hello for Business.

    Er zijn ook Azure-oplossingen die niet direct een aanval stoppen, maar wel meldingen maken en, indien geconfigureerd, actie kunnen ondernemen om de aanval te blokkeren:

    • Azure AD Identity Protection – stuurt alleen meldingen.
    • Microsoft Defender for Endpoint – stuurt meldingen en blokkeert bekende AiTM websites.
    • Microsoft Defender SmartScreen – blokkeert bekende AiTM websites.
    • Microsoft 365 Defender – mogelijkheden voor het verstoren van aanvallen.
    • Microsoft Defender for Cloud Apps – stuurt alleen meldingen.
    • Microsoft Defender for Office 365 – verwijdert e-mails met phishinglinks.

    Let op: sommige oplossingen, zoals custom Tenant branding, lijken te helpen maar bieden geen concrete bescherming tegen dergelijke aanvallen.

 

Vraag vrijblijvend een AiTM-phishing simulatie of Azure review aan

Wil je weten of jouw gebruikers zich bewust zijn van phishing-aanvallen en technieken die MFA omzeilen? Of wil je jouw collega’s of leidinggevenden overtuigen van het nut van FIDO-keys? Dan is een AiTM-phishing simulatie de perfecte aanpak. Zo’n simulatie kan ook dienen als een wake-up call en bijdragen aan meer draagvlak voor phishing trainingen.

Naast het simuleren van een phishing-aanval kunnen we ook een grondige analyse uitvoeren van de Azure-omgeving. We beoordelen dan de weerbaarheid tegen AiTM-aanvallen en identificeren mogelijke verbeterpunten in de beveiliging.

Hoe kunnen wij u helpen?

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more

CEO fraude voorkomen – waarschuwing bij afzenders

CEO fraude is steeds vaker in het nieuws. Wat kan je doen tegen CEO fraude? Er zijn een aantal maatregelen die kunnen bijdragen aan het voorkomen van CEO fraude. Een hiervan is een waarschuwingsbericht zetten bij e-mails die afkomstig zijn van buiten de organisatie, maar waarbij de naam van een collega wordt gebruikt.

read more