Microsoft 365 사용자: SharePoint 피싱 공격주의

  • 위협 행위자들은 피싱 캠페인의 일환으로 서로 다른 조직의 직원에게 스푸핑 된 SharePoint 이메일을 보냈습니다.
  • 공격자는 사용자의 Microsoft 365 보안 자격 증명을 훔치려 고했습니다.
  • 위협 행위자들은 온 프레미스 및 클라우드에서 IT 시스템을 침해하는 새로운기만적인 방법을 제시합니다. 우리를 확인하십시오 사이버 보안 업데이트 기존 및 새로운 위협에 대한 최신 보호 기능에 대해 학습하여 몇 단계 앞서 나가십시오.
  • 북마크하는 것을 잊지 마십시오 보안 새로운 IT 보안 뉴스 및 사건에 대한 정보를 제공하는 페이지입니다.
스푸핑 된 SharePoint 이메일 공격

Microsoft 365 사용자 인 경우 SharePoint를 사용하여 공식 문서 및 콘텐츠를 공유하고 관리했을 가능성이 있습니다.

최근에받은 앱 Yammer 통합 업데이트, 비즈니스 파일에 대해 원격으로 공동 작업해야 할 때 유용합니다. 하지만 슬프게도 위협 행위자들도이 사실을 알고 있습니다. 따라서 그들은 이제 피싱 캠페인의 일환으로 의심하지 않는 직원에게 스푸핑 된 SharePoint 이메일을 전송하고 있습니다.

피싱 공격 대상 Microsoft 365 사용자 자격 증명

비정상 보안의 사람들 폭로 기업 SharePoint 사용자를 대상으로하는 피싱 캠페인입니다. 안타깝게도 공격자의 최종 게임은 의심하지 않는 사용자의 Microsoft 365 자격 증명을 수집하는 것입니다.

특정 사람에게 주소가 지정된 스푸핑 된 SharePoint 이메일을 보내는 것으로 시작합니다. 개인을 수신자로 지정하지 않음으로써 위협 행위자는 가능한 한 많은 피해자를 속여 Microsoft 365 로그인 세부 정보를 제공하는 것을 목표로합니다.

이 공격은 Sharepoint의 자동화 된 메시지를 가장하여 피싱 이메일을 보냅니다. 이메일 자체는 특정 개인에게 전달되지 않으며 직원 자격 증명을 위해 광범위한 네트워크를 피싱하기위한 것입니다.

그러나 달리 이전 유사한 공격,이 피싱 캠페인은 표적이 빠르게 행동하도록 유도해야하는 긴박감을 유발하지 않습니다.

Abnormal Security에 따르면 공격자들은 피싱 이메일이 대상 조직 내에서 발송 된 것처럼 보이도록 설계했습니다.

예상대로 각 이메일에는 악성 링크가 있습니다. 그리고 링크를 클릭하면 가짜 Microsoft 365 랜딩 페이지로 연결됩니다. 이 링크는 다른 경우에 다른 사이트로 리디렉션되는 PDF 다운로드 페이지로 사용자를 안내 할 수 있습니다.

링크가 어떤 방식 으로든 사용자는 로그인하는 데 Microsoft 365 보안 자격 증명이 필요한 사이트로 이동합니다.

Microsoft 365 또는 기타 클라우드 기반 또는 온-프레미스 컴퓨팅 도구 사용자를 대상으로하는 피싱 공격은 지속적인 사이버 보안 문제입니다. 당신이 가진 모든 것에서 당신의 IT 시스템을 보호하십시오. 안티 바이러스 솔루션 Microsoft Defender ATP.

사이버 보안 관련 문제 나 질문에 대해서는 아래 의견란에 메시지를 작성하십시오.

EFAIL은 Outlook 암호화를 손상시키는 중요한 이메일 보안 결함입니다.

EFAIL은 Outlook 암호화를 손상시키는 중요한 이메일 보안 결함입니다.사이버 보안

보안 연구원은 OpenPGP 및 S / MIME의 심각한 결함에 대해 전 세계에 경고를 보내고 있습니다. 이메일 암호화 도구. 이 취약점의 코드 명은 EFAIL이며 공격자는 모든 송수신 메시지에서 일반 텍스트 콘텐츠를 추출 할 수 있습니다.이 결함이 이메일 암호화를 쓸모 없게 만든다는 사실은 매우 충격적입니다. 불행히도 EFF 확인 현재 문제를 해결하...

더 읽어보기
MS Exchange Server 취약점은 해커에게 관리자 권한을 부여합니다.

MS Exchange Server 취약점은 해커에게 관리자 권한을 부여합니다.Microsoft Exchange사이버 보안

Microsoft Exchange Server 2013, 2016 및 2019에서 새로운 취약점이 발견되었습니다. 이 새로운 취약점을 PrivExchange 실제로 제로 데이 취약점입니다.이 보안 허점을 악용하여 공격자는 간단한 Python 도구를 사용하여 Exchange 사서함 사용자의 자격 증명을 사용하여 도메인 컨트롤러 관리자 권한을 얻을 수 있...

더 읽어보기
Sennheiser HeadSetup을 사용하는 경우이 내용을 읽어야합니다.

Sennheiser HeadSetup을 사용하는 경우이 내용을 읽어야합니다.사이버 보안

사용하는 경우 젠하이저 HeadSetup 및 HeadSetup Pro 소프트웨어를 사용하면 컴퓨터가 심각한 공격 위험에 노출 될 수 있습니다. Microsoft는 Snappily라는 이름으로 권고를 게시했습니다. ADV180029 — 실수로 공개 된 디지털 인증서로 인해 스푸핑이 허용 될 수 있습니다.Microsoft가 이에 대해 무엇을 말하는지 알아...

더 읽어보기