【翻译】深入分析Tycoon 2FA最新版AiTM钓鱼文件
字数 1959 2025-08-22 12:22:59
Tycoon 2FA AiTM钓鱼工具包深度分析与防御指南
1. 概述
Tycoon 2FA是一个中间人钓鱼即服务(Phishing-as-a-Service, PhaaS)平台,自2023年8月开始活跃,专门用于绕过多因素认证(MFA)。该工具包通过窃取会话cookie实现攻击,即使受害者更改了密码,攻击者仍能维持访问权限。
1.1 核心特点
- 采用AiTM(Adversary-in-the-Middle)技术
- 主要针对Microsoft 365和Gmail账户
- 使用Cloudflare Turnstile进行机器人检测
- 通过WebSocket实时窃取用户凭证
- 提供管理面板和客户支持
- 价格从10天120美元起
2. 技术架构分析
2.1 工作流程
Tycoon 2FA钓鱼攻击分为6个阶段:
Stage 0: 钓鱼页面分发
- 通过URL和二维码重定向
- 使用伪造的DocuSign、Microsoft、Adobe等文档作为诱饵
- 针对人力资源、金融或高管部门员工
Stage 1: Cloudflare Turnstile验证
- 嵌入自定义Cloudflare Turnstile页面
- 显示文本"此页面正在运行浏览器检查以确保您的安全"
- 通过C2服务器验证(返回"0"或"1")
- 收集用户信息:IP、User-Agent、页面URL等
Stage 2: 电子邮件处理
- 从URL提取电子邮件地址(支持明文和base64编码)
- 根据是否存在电子邮件地址进行重定向
- URL格式示例:
hxxps://[domain]/[path]/?rred@act.ed
Stage 3: 重定向准备
- 显示"Redirecting to"文本
- 准备下一阶段的URL
Stage 4: 伪造Microsoft认证页面
- 使用反混淆函数(XOR和base64)加载伪造页面
- 下载资源:
- Google reCAPTCHA API
- Socket.IO库
- jQuery
- 背景图像和图标
- 实现浏览器指纹识别
- 初始化WebSocket连接
- 下载并执行高度混淆的2FA挑战代码
Stage 5: 2FA中继攻击
- 使用javascript-obfuscator进行代码混淆
- 支持多种2FA方法:
- 推送通知
- 一次性密码(OTP)
- 短信验证
- 电话验证
- 通过商业代理中继用户输入到合法Microsoft API
- 根据API响应动态更新页面
Stage 6: 最终重定向
- 将用户重定向到攻击者指定的URL
- 常见默认重定向:
hxxps://login.microsoftonline.com/common/SAS/ProcessAuth - 观察到伪造WeTransfer页面的案例
- 最后发送受害者详情到C2服务器
2.2 WebSocket数据泄露
Tycoon 2FA通过WebSocket实时传输数据:
- 启动连接:交换会话ID和参数
- 泄露用户详细信息:邮箱、会话ID、浏览器类型、IP
- 状态更新:浏览器连接确认
- 服务器响应:验证结果和页面元素
- 泄露密码:用户输入的凭证
- 2FA交互:验证请求和响应
- 最终确认:完成认证过程
3. 版本演变与更新
3.1 旧版本特征(2023年10月)
- 使用特定命名的JavaScript文件:
/myscr[0-9]{6}.js/web6/assets/js/pages-head-top-web.min.js/web6/assets/js/pages-head-web.min.js/web6/assets/js/pages.min.js
- 特定CSS文件:
pages-godaddy.csspages-okta.css
- 中心服务器域名:
codecrafterspro[.]comcodecrafters[.]sudevcraftingsolutions[.]com
3.2 新版本变化(2024年2月)
- 增强混淆和反检测能力
- 改变网络流量模式
- 资源重命名和加载顺序调整
- 更严格的流量过滤:
- 数据中心IP
- Tor网络IP
- 特定User-Agent
- Linux浏览器版本
- Cloudflare Turnstile成为前置条件
4. 检测与防御
4.1 检测方法
基于历史特征的检测:
filename:("pages-godaddy.css" AND "pages-okta.css")
filename.keyword:/.*\/myscr[0-9]{6}\.js/
filename:("turnstile/v0/api.js" OR "/web6/assets/js/pages-head-top-web.min.js" OR "/web6/assets/js/pages-head-web.min.js")
针对新版本的检测:
filename:("code.jquery.com/jquery-3.6.0.min.js" AND "challenges.cloudflare.com/turnstile/v0/api.js")
hash:5feceb66ffc86f38d952786c6d696c79c2dbc239dd4e91b46729d73a27fb57e9
stats.requests:<7
stats.dataLength:<150000
4.2 防御建议
-
用户教育:
- 警惕要求认证的意外邮件/文档
- 验证URL真实性
- 注意Cloudflare Turnstile后的异常页面
-
技术措施:
- 实施高级邮件过滤
- 使用支持AiTM检测的EDR/XDR解决方案
- 监控异常认证模式
- 限制会话持续时间
- 实施基于风险的认证策略
-
网络监控:
- 跟踪已知IoC(见附录)
- 监控与C2服务器的通信
- 分析WebSocket流量模式
附录:IoC列表
域名:
0q5e0.nemen9[.]com
25rw2.canweal[.]com
35fu2.ouchar[.]ru
4343w.jgu0[.]com
43rw98nop8.m1p8z[.]com
4m2swl.7e2r[.]com
5me78.methw[.]ru
6j312.rchan0[.]com
77p3e.rimesh3[.]com
8000n.uqin[.]ru
8uecv.gnornamb[.]com
98q5e.ructin[.]com
9c43r.theq0[.]com
9oc0y2isa27.demur3[.]com
beacon.diremsto[.]com
bloggcenter[.]com
buneji.fiernmar[.]com
e85t8.nechsha[.]com
ex1uo.rhknt[.]ru
explore.atlester[.]ru
fiq75d.rexj[.]ru
fisaca.trodeckh[.]com
galume.aricente[.]com
gz238.uatimin[.]com
Horizon.sologerg[.]com
jp1y36.it2ua[.]com
k348d.venti71[.]com
kjlvo.ningeona[.]com
kjsdflwe.nitertym[.]ru
l846d.ferver8[.]com
libudi.oreversa[.]com
n29k4.ilert[.]ru
n9zph.lw8opi[.]com
o6t94g.3tdx2r[.]com
oo99v.coqqwx[.]ru
p1v12.17nor[.]com
pmd8ot6xhw.3qjpc[.]com
q908q.refec7[.]com
r298y.sem01[.]com
rlpq.tk9u[.]com
roriku.orankfix[.]com
tlger-surveillance[.]com
tnyr.moporins[.]com
wasogo.shantowd[.]com
x12y.restrice[.]ru
xrs.chenebystie[.]com
xva.tjlpkcia[.]com
zaqaxu.dthiterp[.]ru
zekal6.tnjxb[.]com
zemj4f.ymarir[.]ru
加密货币钱包:
19NReVFKJsYYCCFLq1uNKYrUqQE2bB4Jwx