← 返回

新型网络钓鱼服务刺星者绕过MFA认证引发关注

网络安全公司Abnormal AI发现名为刺星者(Starkiller)的新型网络钓鱼平台通过动态加载真实登录页面并中转MFA验证码,显著降低钓鱼攻击技术门槛。该服务由自称锦鼠组织(Jinkusu)的网络犯罪团伙开发,可实时劫持用户会话并生成钓鱼链接,近期引发全球网络安全专家警惕。

刺星者网络钓鱼平台威胁升级

Abnormal AI发现名为Starkiller的钓鱼服务通过动态加载真实登录页面绕过传统检测手段,攻击者可实时劫持包含多因素认证(MFA)的完整会话。

技术突破

该平台使用Docker容器部署headless Chrome浏览器实例,将用户输入数据中转到真实网站后返回。攻击者可获取用户的键盘记录、会话令牌及地理位置信息,甚至通过Telegram接收实时告警。

服务特性

据分析显示,Starkiller提供URL伪装功能,例如生成类似“login.microsoft.com@[malicious/shortened URL]”的链接。由于URL中@符号前的字符被解析为用户名,受害者实际访问的是真实网站,但所有认证信息均被攻击者截获。

犯罪组织

幕后威胁组织Jinkusu运营活跃用户论坛,提供按需收费的网络钓鱼解决方案。其服务包括从劫持会话中提取目标邮箱地址及联系方式,用于构建后续攻击名单。

专家预警

Abnormal研究人员指出,Starkiller标志着网络钓鱼基础设施的重大升级,结合URL伪装和会话劫持技术,使新手攻击者也可实施高阶网络犯罪。

编辑点评

这项技术突破对全球网络安全体系构成实质性威胁。传统反钓鱼措施如域名封禁和静态页面分析因Starkiller的动态中转机制失效,其MFA绕过能力更动摇了多因素认证的可靠性。

国际社会需重新评估企业账户安全策略。微软、谷歌等科技巨头虽拥有先进安全系统,但此类服务暴露了认证流程的潜在漏洞。各国监管机构可能需推动更严格的API接口管控和域名解析监控。

从历史维度看,Starkiller体现了网络犯罪工具化进程加速的趋势。正如2017年WannaCry勒索病毒引发的全球警示,这种将攻击流程标准化的服务可能催生更多专业网络犯罪产业链,迫使网络安全领域投入更多资源进行防御创新。

相关消息:https://krebsonsecurity.com/2026/02/starkiller-phishing-service-proxies-real-login-pages-mfa/