- これは重大なメッセージであり、すべての Microsoft クライアントがそのように扱う必要があります。
- Redmond の会社は、SEABORGIUM フィッシングに関して本当の警告を発しています。
- 悪意のある第三者が、でっち上げの OneDrive メールを使用してシステムに侵入する可能性があります。
ちょうどあなたが最新だと思ったとき パッチチューズデーのセキュリティアップデート Microsoft の防衛グリッドのほぼすべてのギャップをカバーしていたが、技術の巨人はさらに当惑させるニュースをもたらした。
レドモンド社の脅威インテリジェンス センター (MSTIC) は、フィッシング キャンペーンについて重大な警告を発しました。 シーボーギウム.
これはセキュリティの専門家にとって目新しいものではありません。このスキームは基本的に 2017 年から存在していたため、Microsoft は重要な ブログ投稿 シーボーギウムについて。
潜在的な被害者がそれを回避するのに役立ついくつかの包括的なガイダンスを見て、その動作方法を紹介しようとしています.
SEABORGIUM フィッシング スキームはどのように機能しますか?
このフィッシング キャンペーンが Microsoft ユーザーにとって危険な理由は何なのか、疑問に思われていることでしょう。
悪意のある第三者が実際に攻撃を開始する方法であることを知っておく必要があります。 まず、詐欺的なソーシャル メディア プロファイルを使用して、潜在的な被害者を偵察または徹底的に観察することが確認されています。
その結果、本物の人物の実際の ID になりすまして選択したターゲットに連絡するために、多くの電子メール アドレスも作成されます。
それだけでなく、潜在的に有害な電子メールは、いわゆる重要なセキュリティ会社から送信され、ユーザーにサイバーセキュリティの教育を提供することもできます.
Microsoft はまた、SEABORGIUM のハッカーが、Microsoft 自身の OneDrive のようなホスティング サービスを模倣して、悪意のある URL を電子メールまたは添付ファイルで直接配信していることも明らかにしました。
さらに、技術の巨人は、この場合、被害者の資格情報を盗むために使用された EvilGinx フィッシング キットの使用についても概説しました。
同社が述べたように、最も単純なケースでは、SEABORGIUM はフィッシング メールの本文に直接 URL を追加します。
ただし、悪意のあるサード パーティが URL 短縮サービスやオープン リダイレクトを利用して、ターゲットおよびインライン保護プラットフォームから URL を難読化することがあります。
電子メールは、ハイパーリンク テキストを使用した偽の個人的な通信と、さまざまなプラットフォームを模倣した偽のファイル共有電子メールとの間で異なります。
SEABORGIUM キャンペーンは、盗まれた資格情報を使用し、被害者の電子メール アカウントに直接サインインすることが確認されています。
したがって、顧客に代わってこの攻撃者からの侵入に対応するサイバーセキュリティの専門家の経験に基づいて、同社は次の活動が一般的であることを確認しました。
- インテリジェンス データの流出: SEABORGIUM は、被害者の受信トレイから電子メールと添付ファイルを盗み出していることが確認されています。
- 永続的なデータ収集のセットアップ: 限られたケースではありますが、SEABORGIUM は、被害者の受信トレイから、攻撃者が収集したデータに長期間アクセスできる、攻撃者が制御するデッド ドロップ アカウントへの転送ルールを設定していることが確認されています。 攻撃者が次のような機密グループのメーリング リスト データにアクセスできたことを複数回観察しました。 元諜報関係者が頻繁に利用し、その後のターゲティングと追跡のためにメーリングリストからの情報の収集を維持します。 流出。
- 関心のある人々へのアクセス: SEABORGIUM がなりすましアカウントを使用して、 その結果、時には無意識のうちに、複数の関係者が関与する会話に含まれていました。 Microsoft による調査中に特定された会話の性質は、インテリジェンスの価値を提供する可能性のある機密情報が共有されている可能性があることを示しています。
SEABORGIUM から身を守るにはどうすればよいですか?
マイクロソフトがハッカーによって使用されていると述べた上記の手法はすべて、以下に示すセキュリティ上の考慮事項を採用することで実際に軽減できます。
- Office 365 のメール フィルタリング設定を確認して、なりすましメール、スパム、およびマルウェアを含むメールを確実にブロックしてください。
- メールの自動転送を無効にするように Office 365 を構成します。
- 含まれている侵害の兆候を使用して、それらが環境内に存在するかどうかを調査し、潜在的な侵入を評価します。
- 特にアカウントに焦点を当てて、リモート アクセス インフラストラクチャのすべての認証アクティビティを確認する 信頼性を確認し、異常を調査するために、単一要素認証で構成されています アクティビティ。
- 認識された場所を含むすべての場所から来るすべてのユーザーに多要素認証 (MFA) を要求する 信頼できる環境、およびインターネットに接続するすべてのインフラストラクチャ (オンプレミスからのものも含む) システム。
- FIDO トークン、または番号照合を使用する Microsoft Authenticator などのより安全な実装を活用します。 SIM ジャッキングに関連するリスクを回避するために、テレフォニーベースの MFA 方法を避けてください。
Microsoft Defender for Office 365 のお客様の場合:
- Microsoft Defender for Office 365 を使用して、強化されたフィッシング保護と、新しい脅威とポリモーフィック バリアントに対するカバレッジを実現します。
- Office 365 で Zero-hour Auto Purge (ZAP) を有効にして、新たに獲得した脅威に対応して送信済みメールを隔離する 知性を高め、すでに配信された悪意のあるフィッシング、スパム、またはマルウェア メッセージをさかのぼって無力化します。 メールボックスに。
- Defender for Office 365 を構成して、クリック時にリンクを再チェックします。 Safe Links は、メール フロー内のインバウンド電子メール メッセージの URL スキャンと書き換え、およびクリック時の検証を提供します。 電子メール メッセージ、Teams などの他の Office アプリケーション、および SharePoint Online などの他の場所の URL とリンク。 安全なリンクのスキャンは、Exchange Online Protection (EOP) の受信電子メール メッセージの通常のスパム対策およびマルウェア対策に加えて実行されます。 安全なリンクのスキャンは、フィッシングやその他の攻撃で使用される悪意のあるリンクから組織を保護するのに役立ちます。
- Microsoft Defender for Office 365 の攻撃シミュレーターを使用して、組織内で現実的かつ安全なシミュレートされたフィッシングおよびパスワード攻撃キャンペーンを実行します。 スピア フィッシング (クレデンシャル ハーベスト) シミュレーションを実行して、未承諾メッセージの URL をクリックしてクレデンシャルを開示しないようにエンド ユーザーをトレーニングします。
これらすべてを念頭に置いて、疑わしい送信元からの電子メールに添付された添付ファイルを開く前に、よく考えてください。
単純なクリックは無害だと思うかもしれませんが、実際には、攻撃者がデータに侵入し、侵害し、利用するために必要なのはそれだけです。
最近、不審なアクティビティに気付きましたか? 以下のコメントセクションであなたの経験を私たちと共有してください.