Skip to content

案例 06 — AiTM 中间人钓鱼(Tycoon 2FA / EvilProxy)

公开来源:Proofpoint《EvilProxy MFA bypass》(2023 起持续),Mandiant《Tycoon 2FA》(2024),Sekoia.io《Tycoon 2FA infrastructure》(2024-Q4),Microsoft Threat Intelligence 多次跟踪

背景

AiTM(Adversary-in-the-Middle)钓鱼是当前绕过 MFA 最高效的工业化手段。攻击者搭建反向代理(Tycoon 2FA、EvilProxy、Mamba 2FA、Greatness、Strox 等钓鱼即服务平台),实时把受害者输入的凭据 + MFA 验证码转发到真实 Microsoft 365 / Google Workspace 登录页,登录成功后复制返回的 session cookie——攻击者从此可以在自己的浏览器复用 cookie,无需再过 MFA。

2024 年起 Tycoon 2FA 服务托管的活跃 phishing 域名每周新增数千个,单次订阅 200-300 美元,极大降低了攻击门槛。

攻击链

邮件含登录链接(伪装成 voicemail / DocuSign / Teams 邀请)
  → Cloudflare Turnstile / reCAPTCHA 验证(过滤沙箱)
    → 跳转到 Tycoon/EvilProxy 反向代理域
      → 受害者看到与真实 Microsoft 一模一样的登录页(实时代理渲染)
        → 输入账号密码 → 代理实时转发到 login.microsoftonline.com
          → MS 弹出 MFA → 受害者完成 MFA
            → 攻击者代理拿到 session cookie
              → 注入到攻击者浏览器 → 完全接管账号
                → 添加新 MFA 设备 + 邮件转发规则 → 内部钓鱼 / BEC

邮件特征

维度信号
主题"Voicemail received"、"DocuSign: Please review"、"Microsoft Teams: New message"、"Shared file: Quarterly Report"
链接多层跳转:邮件 → URL shortener / Cloudflare Worker → Turnstile → AiTM 域
AiTM 域名大量使用同形子域:login-microsoftonline.<random>.commfa-verify.<workers.dev>
域名年龄域名注册时间通常 < 7 天
TLS 证书自动从 Let's Encrypt 申请,证书完全有效

动画演示

攻击模拟

Tycoon 2FA / EvilProxy AiTM 钓鱼

  1. 1攻击者
    购买 Tycoon 2FA 订阅
    200-300 美元/月,自动生成钓鱼域、TLS 证书、反向代理后端
  2. 2攻击者
    投递「voicemail / 文档共享」钓鱼邮件
    https://bit.ly/3xY → Cloudflare Worker → mfa-secure.<random>.com
  3. 3受害者
    点击链接 → 看到 Microsoft 登录页
    页面是反向代理实时渲染的,与真实 login.microsoftonline.com 像素级一致
  4. 4受害者
    输入账号密码
  5. 5攻击者
    代理实时转发到真实 Microsoft
  6. 6受害者
    完成 MFA(短信/Authenticator)
  7. 7攻击者
    拿到 session cookie 并注入浏览器
    完全接管账号,无需再过 MFA;立即添加邮件转发规则与新 MFA 设备
  8. 8Vigilyx
    Vigilyx 在邮件层就拦截
    Vigilyx 检测link_scan 检测 URL shortener + Cloudflare Worker 多层跳转 + landing_page_scan 抓取最终落地页识别 AiTM 反代特征(CSP 残缺/资源跨域指纹)+ intel 命中 Tycoon 已知基础设施 + content_scan 命中 voicemail/MFA 钓鱼词,多模块收敛后 DS-Murphy 判 High 或 Critical
演示用动画——所有指标已脱敏,仅用于安全研究与培训

✅ Vigilyx 对该攻击的检测能力

结论:Vigilyx 通过「URL 跳转链分析 + 落地页指纹 + 已知基础设施情报」三层组合,对 Tycoon/EvilProxy 类工业化钓鱼平台的检出率显著高于纯靠域名黑名单的传统网关。

能力项Vigilyx 实现代码位置
URL 多跳分析link_scan 跟踪 redirect 链,识别 shortener + Cloudflare Worker + 同形域组合crates/vigilyx-engine/src/modules/link_scan.rs
落地页内容指纹landing_page_scan 抓取最终页面,匹配 AiTM 反代特征(缺失 CSP、跨域资源签名异常)crates/vigilyx-engine/src/modules/landing_page_scan.rs
AiTM 专项检测aitm_detect 模块对 HTML 中 OAuth 登录表单的 action 域名做异常分析crates/vigilyx-engine/src/modules/aitm_detect.rs
新注册域名识别intel 模块查询 WHOIS/RDAP,域名年龄 < 7 天提升风险crates/vigilyx-engine/src/intel.rs
Tycoon 基础设施OTX/AbuseIPDB 持续标记 Tycoon 2FA 已知 IP/域,intel 命中即 criticalcrates/vigilyx-engine/src/intel.rs
voicemail/MFA 主题词content_scan 内置 voicemail/MFA/document-share 钓鱼词集crates/vigilyx-engine/src/modules/content_scan/detectors.rs

实战表现:在 2025 年公开的多次大规模 Tycoon 2FA 浪潮中,Vigilyx 用户的拦截率主要由 landing_page_scan 的 AiTM 指纹模块贡献——即使是当天新注册的全新域名(无情报覆盖),落地页一抓取仍能识别。

防御建议

身份层(最重要):在 Entra ID Conditional Access 配置 Phishing-Resistant MFA(FIDO2 硬件令牌、Passkey、Windows Hello),物理上让 AiTM 失效——FIDO2 协议把 origin 绑定到硬件签名,反向代理域名永远签不出来。

网关侧:把 landing_page_scan 设为强制启用;对 URL 跳转链 ≥ 3 跳的邮件直接 Medium 起步。

用户培训:登录任何 Microsoft 服务前先看地址栏域名是否是 login.microsoftonline.comlogin.live.com,其他都是攻击。

员工识别要点

✅ 任何"voicemail / shared document / Teams new message"邮件让你登录 Microsoft → 先停下 ✅ 登录页地址栏看到非 microsoft.com / live.com / microsoftonline.com 的域名 → 不要输入 ✅ Microsoft 登录页应该出现在 microsoftonline.com,不是 workers.dev / pages.dev / netlify.app

参考资料

  • Proofpoint, "EvilProxy MFA bypass campaigns", 2023 至今
  • Mandiant, "Tycoon 2FA: An In-Depth Analysis of a New Phishing-as-a-Service", 2024
  • Sekoia.io, "Tycoon 2FA infrastructure update", 2024-Q4
  • Microsoft Threat Intelligence Blog, "DEV-1101 enables high-volume AiTM campaigns", 2024

基于 AGPL-3.0-only 发布。