攻撃者はOffice365のクレデンシャルを悪用して組織のネットワークにアクセスしています

  • 攻撃者は、認証コードまたはアクセストークンを盗むことにより、Microsoft Office365でMFAをバイパスできます。
  • マイクロソフト脅威インテリジェンスチームは、オーストラリアと東南アジアの組織に影響を与えるマルウェアのキャンペーンを追跡しました。
  • ハッカーは、盗まれたOffice365クレデンシャルを使用してWindowsデバイスをAzureActive Directoryに登録することにより、フィッシング攻撃の新しい方法を作成しています。
MS Office365の電子メールのバグ

ハッカーは新しい方法を試みています フィッシングキャンペーンの範囲を広げる 盗まれたOffice365資格情報を使用して、WindowsデバイスをAzure ActiveDirectoryに登録します。

攻撃者が組織にアクセスできる場合、攻撃者はキャンペーンの第2波を開始します。これは、組織内だけでなく組織外のターゲットにもフィッシングメールを送信することで構成されます。

対象地域

Microsoft 365脅威インテリジェンスチームは、オーストラリアと東南アジアの組織を標的としたマルウェアキャンペーンを追跡しています。

攻撃者は、標的の情報を入手するために、DocuSignから送信されたように見えるフィッシングメールを送信しました。 ユーザーがクリックしたとき レビュードキュメント ボタンをクリックすると、Office 365の偽のログインページが表示され、ユーザー名が事前に入力されています。

「被害者の盗まれた資格情報は、Exchange Online PowerShellとの接続を確立するためにすぐに使用されました。おそらく、フィッシングキットの一部として自動化されたスクリプトを使用していました。 攻撃者は、リモートPowerShell接続を利用して、New-InboxRuleコマンドレットを介して受信トレイルールを実装しました。 電子メールメッセージの件名または本文のキーワードに基づいて特定のメッセージを削除しました」とインテリジェンスチームは述べています。 強調表示されます。

フィルタは、に関連する特定の単語を含むメッセージを自動的に削除します スパム、フィッシング、ジャンク、ハッキング、およびパスワードのセキュリティそのため、正当なアカウントユーザーは、他の方法で表示された可能性のある配信不能レポートやIT通知メールを受信しません。

次に、攻撃者は自分のマシンにMicrosoft Outlookをインストールし、被害者に接続しました 組織のAzureActive Directory、おそらく最初にOutlookを登録するためのプロンプトを受け入れることによって 発売。

最後に、マシンがドメインの一部になり、メールクライアントが組織内の他の通常の使用と同じように構成されると、 侵害されたアカウントの偽のSharepoint招待状から、偽のOffice365ログインページを再度指すフィッシングメールがさらに多くなりました 説得力があります。

「第2段階のフィッシングサイトで資格情報を入力した被害者は、同様に Exchange Online PowerShell、およびほぼ即座に、それぞれの電子メールを削除するルールが作成されました 受信トレイ。 ルールには、キャンペーンの攻撃の最初の段階で作成されたものと同じ特性がありました」とチームは示しました。

バイパスする方法

攻撃者は盗まれた資格情報に依存していました。 ただし、何人かのユーザーは多要素認証(MFA)を有効にしており、盗難の発生を防いでいます。

組織は、すべてのユーザーに対して多要素認証を有効にし、参加時にそれを要求する必要があります デバイスをAzureADに接続し、エンドユーザーであるチームのExchange OnlinePowerShellを無効にすることを検討します アドバイス。

マイクロソフトはまた、組織がこのキャンペーンを通じてユーザーが危険にさらされているかどうかを確認するのに役立つ脅威ハンティングクエリを共有し、防御側も 侵害されたアカウントに関連付けられているアクティブなセッションとトークンを取り消し、攻撃者によって作成されたメールボックスルールを削除し、に参加している悪意のあるデバイスを無効にして削除します。 AzureAD。

「管理対象デバイスの可視性と保護が継続的に改善されているため、攻撃者は別の方法を模索する必要があります。 この場合、デバイス登録はさらなるフィッシング攻撃に使用されましたが、他のユースケースが観察されているため、デバイス登録の活用が増加しています。 さらに、この手法を容易にするように設計された侵入テストツールがすぐに利用できるようになると、将来的には他のアクター全体でその使用が拡大するだけです」とチームはアドバイスしました。

気をつけるべき抜け穴

マイクロソフトの脅威インテリジェンスアナリストは最近、数百人を標的としたフィッシングキャンペーンにフラグを立てました。 これは、従業員をだまして「アップグレード」という名前のアプリにOffice365へのアクセスを許可させる試みです。 アカウント。

「フィッシングメッセージは、攻撃者が受信トレイルールを作成したり、メールやカレンダーアイテムを読み書きしたり、連絡先を読み取ったりすることを許可する可能性のあるアプリの権限をユーザーに付与するようにユーザーを誤解させます。 MicrosoftはAzureADでアプリを非アクティブ化し、影響を受ける顧客に通知しました」と彼らは指摘しました。

攻撃者は、不正なアプリケーションを使用したり、認証コードを盗んだり、資格情報ではなくアクセストークンを取得したりすることで、Office365多要素認証をバイパスすることもできます。

以前にハッカーによるこれらの攻撃の犠牲になったことがありますか? 以下のコメントセクションで私たちとあなたの経験を共有してください。

100ドル未満の5つの最高のゲームキャプチャカード[2021ガイド]

100ドル未満の5つの最高のゲームキャプチャカード[2021ガイド]その他

ゲームをプロとしてストリーミングする場合でも、趣味としてストリーミングする場合でも、オーディオ、ビデオ、およびゲームプレイを記録するのに役立つ適切なツールを用意する必要があります。理想的には、可能な限り最高の品質とゼロの遅延が必要です。 探索できる信頼できるゲームキャプチャカードはたくさんありますが、それらのほとんどはかなり高価です。この記事では、Amazonから100ドル未満で入手できる手...

続きを読む
バルクメッセージ送信用のWhatsApp拡張機能[クイックリスト]

バルクメッセージ送信用のWhatsApp拡張機能[クイックリスト]その他

WhatsAppバルクメッセージ拡張機能は、オーディエンスベースにメッセージを送信するのに役立ちます。連絡先をCSVまたはテキストファイルで拡張子にインポートして、メッセージの送信を開始できます。カスタムおよびランダム遅延オプションを使用すると、メッセージを後で送信するようにスケジュールできます。ブランドをマーケティングするためのWhatsAppバルクメッセージ拡張機能の詳細については、以下...

続きを読む
Windows10上でUbuntuを実行することはBashのおかげです

Windows10上でUbuntuを実行することはBashのおかげですその他

現在の形式のWindows10はかなりまともですが、ハードドライブの新しいパーティションセクションにインストールせずにUbuntuLinuxにテストドライブを提供したいと考える人もいます。これは、MicrosoftがCanonicalと取り決めたために可能です。Bashを許可するには Windows10で実行します。 技術者以外の人にはこのルートを使用することはお勧めしませんが、彼らが何をし...

続きを読む