Ja esat Microsoft klients, uzmanieties no pikšķerēšanas shēmas SEABORGIUM

  • Šis ir nopietns ziņojums, un visiem Microsoft klientiem tas ir jāizturas kā tāds.
  • Redmondas uzņēmums izdod reālu brīdinājumu par SEABORGIUM pikšķerēšanu.
  • Ļaunprātīgas trešās puses var iefiltrēties jūsu sistēmā, izmantojot izdomātus OneDrive e-pasta ziņojumus.
pikšķerēšana

Tieši tad, kad iedomājies, ka jaunākais Otrdienas ielāpu drošības atjauninājumi gandrīz visas Microsoft aizsardzības tīkla nepilnības, tehnoloģiju gigants sniedz vēl satraucošākas ziņas.

Redmondas kompānijas Threat Intelligence Center jeb MSTIC ir izplatījis nopietnu brīdinājumu par pikšķerēšanas kampaņu ar nosaukumu SEABORĢIJA.

Drošības ekspertiem tas nav jaunums, jo šī shēma pamatā pastāv kopš 2017. gada, Microsoft veica svarīgu emuāra ieraksts attiecībā uz SEABORGIJU.

Mēs gatavojamies jums parādīt veidus, kā tas darbojas, apskatot dažus visaptverošus norādījumus, kas varētu palīdzēt potenciālajiem upuriem no tā izvairīties.

Kā darbojas SEABORGIUM pikšķerēšanas shēma?

Mēs zinām, ka jūs tagad droši vien domājat, kas padara šo pikšķerēšanas kampaņu tik bīstamu Microsoft lietotājiem.

Jums jāzina, ka tas faktiski ir veids, kā ļaunprātīgas trešās puses ierosina uzbrukumu. Pirmkārt, viņi ir veikuši izlūkošanu vai rūpīgu potenciālo upuru novērošanu, izmantojot krāpnieciskus sociālo mediju profilus.

Rezultātā tiek izveidots arī daudz e-pasta adrešu, lai uzdoties par autentisku personu reāliem ID, lai sazinātos ar izvēlētajiem mērķiem.

Ne tikai tas, bet arī potenciāli kaitīgie e-pasta ziņojumi var nākt no tā sauktajām svarīgām drošības firmām, kas piedāvā izglītot lietotājus par kiberdrošību.

Microsoft arī norādīja, ka SEABORGIUM hakeri piegādā ļaunprātīgus URL tieši e-pastā vai pielikumos, bieži atdarinot mitināšanas pakalpojumus, piemēram, Microsoft OneDrive.

Turklāt tehnoloģiju gigants arī izklāstīja EvilGinx pikšķerēšanas komplekta izmantošanu šajā gadījumā, lai nozagtu upuru akreditācijas datus.

Kā teica uzņēmums, vienkāršākajā gadījumā SEABORGIUM tieši pievieno URL pikšķerēšanas e-pasta pamattekstam.

Tomēr laiku pa laikam ļaunprātīgas trešās puses izmanto URL saīsinātājus un atver novirzīšanu, lai aizsegtu savu URL no mērķa un iekļautās aizsardzības platformām.

E-pasta ziņojumi atšķiras no viltus personīgās sarakstes ar hipersaites tekstu un viltus failu apmaiņas e-pastiem, kas atdarina dažādas platformas.

Ir novērots, ka kampaņa SEABORGIUM izmanto zagtus akreditācijas datus un tieši pierakstās upuru e-pasta kontos.

Tādējādi, pamatojoties uz kiberdrošības ekspertu pieredzi, reaģējot uz šī dalībnieka ielaušanos mūsu klientu vārdā, uzņēmums apstiprināja, ka šādas darbības ir izplatītas:

  • Izlūkošanas datu eksfiltrācija: ir novērots, ka SEABORGIUM izfiltrē e-pastus un pielikumus no upuru iesūtnes.
  • Pastāvīgas datu vākšanas iestatīšana: Atsevišķos gadījumos tika novērots, ka SEABORGIUM ir izveidojis pārsūtīšanas noteikumus no upuru iesūtnēm uz aktiera kontrolētiem kontiem, kuros dalībniekam ir ilgtermiņa piekļuve savāktajiem datiem. Vairāk nekā vienu reizi esam novērojuši, ka dalībnieki varēja piekļūt sensitīvu grupu adresātu sarakstu datiem, piemēram, apmeklē bijušie izlūkdienesta ierēdņi, un uztur informācijas kolekciju no adresātu saraksta, lai veiktu turpmāku mērķauditorijas atlasi un eksfiltrācija.
  • Piekļuve interesējošiem cilvēkiem: Ir bijuši vairāki gadījumi, kad SEABORGIUM tika novērots, izmantojot savus uzdošanās kontus, lai atvieglotu dialogu ar konkrētus interesējošus cilvēkus un rezultātā tika iekļauti sarunās, dažkārt neapzināti, iesaistot vairākas puses. Microsoft veiktās izmeklēšanas laikā konstatēto sarunu raksturs liecina, ka tiek kopīgota potenciāli sensitīva informācija, kas varētu sniegt izlūkdatu vērtību.

Ko es varu darīt, lai pasargātu sevi no SEABORGIUM?

Visas iepriekš minētās metodes, kuras, pēc Microsoft teiktā, izmanto hakeri, faktiski var mazināt, pieņemot tālāk norādītos drošības apsvērumus.

  • Pārbaudiet savus Office 365 e-pasta filtrēšanas iestatījumus, lai nodrošinātu, ka bloķējat viltotus e-pastus, surogātpastu un e-pastus ar ļaunprātīgu programmatūru.
  • Konfigurējiet Office 365, lai atspējotu e-pasta automātisko pārsūtīšanu.
  • Izmantojiet iekļautos kompromisa rādītājus, lai noskaidrotu, vai tie pastāv jūsu vidē, un novērtētu iespējamo ielaušanos.
  • Pārskatiet visas attālās piekļuves infrastruktūras autentifikācijas darbības, īpašu uzmanību pievēršot kontiem konfigurēts ar viena faktora autentifikāciju, lai apstiprinātu autentiskumu un izmeklētu visas anomālas aktivitāte.
  • Pieprasīt daudzfaktoru autentifikāciju (MFA) visiem lietotājiem no visām atrašanās vietām, tostarp uztvertajiem uzticamas vides un visa internetam pieejamā infrastruktūra — pat tās, kas nāk no lokālām telpām sistēmas.
  • Izmantojiet drošākas ieviešanas iespējas, piemēram, FIDO marķierus vai Microsoft Authenticator ar skaitļu saskaņošanu. Izvairieties no MFA metodēm, kuru pamatā ir telefonija, lai izvairītos no riskiem, kas saistīti ar SIM uzņemšanu.

Microsoft Defender for Office 365 klientiem:

  • Izmantojiet Microsoft Defender for Office 365, lai uzlabotu aizsardzību pret pikšķerēšanu un aizsardzību pret jauniem draudiem un polimorfiem variantiem.
  • Iespējot nulles stundu automātisko iztīrīšanu (ZAP) Office 365, lai karantīnā nosūtītu pastu, reaģējot uz jauniegūtiem draudiem. izlūkošanas informāciju un ar atpakaļejošu datumu neitralizē ļaunprātīgas pikšķerēšanas, surogātpasta vai ļaunprātīgas programmatūras ziņojumus, kas jau ir piegādāti uz pastkastēm.
  • Konfigurējiet Defender for Office 365, lai atkārtoti pārbaudītu saites, noklikšķinot. Drošās saites nodrošina URL skenēšanu un ienākošo e-pasta ziņojumu pārrakstīšanu pasta plūsmā, kā arī klikšķa laika pārbaudi URL un saites e-pasta ziņojumos, citās Office lietojumprogrammās, piemēram, Teams, un citās vietās, piemēram, SharePoint Online. Drošo saišu skenēšana tiek veikta papildus parastajai aizsardzībai pret surogātpastu un ļaunprātīgu programmatūru ienākošajos e-pasta ziņojumos pakalpojumā Exchange Online Protection (EOP). Drošo saišu skenēšana var palīdzēt aizsargāt jūsu organizāciju no ļaunprātīgām saitēm, kas tiek izmantotas pikšķerēšanas un citos uzbrukumos.
  • Izmantojiet uzbrukuma simulatoru programmā Microsoft Defender for Office 365, lai savā organizācijā palaistu reālistiskas, taču drošas simulētas pikšķerēšanas un paroles uzbrukumu kampaņas. Veiciet pikšķerēšanas (akreditācijas datu iegūšanas) simulācijas, lai apmācītu galalietotājus noklikšķināt uz vietrāžiem URL nevēlamos ziņojumos un atklāt savus akreditācijas datus.

Paturot to visu prātā, jums vajadzētu divreiz padomāt, pirms atverat jebkāda veida pielikumus, kas tiek saņemti e-pastā no apšaubāma avota.

Jūs varētu domāt, ka vienkāršs klikšķis ir nekaitīgs, taču patiesībā tas ir viss, kas uzbrucējiem ir nepieciešams, lai iefiltrētos, apdraudētu un izmantotu jūsu datus.

Vai pēdējā laikā esat pamanījis kādu aizdomīgu darbību? Dalieties savā pieredzē ar mums komentāru sadaļā zemāk.

Microsoft Mail lietotāji, kuru mērķauditorija ir jauna pikšķerēšanas kampaņa

Microsoft Mail lietotāji, kuru mērķauditorija ir jauna pikšķerēšanas kampaņaPikšķerēšana

Drošība tiešsaistē ir tikai relatīva, daudzu drošības ekspertu acīs tā ir ilūzija.Kiberdrošības uzņēmums Zscaler noņēma vākus no jaunas AiTM pikšķerēšanas kampaņas.Mērķi ir Microsoft Mail lietotāji...

Lasīt vairāk
Ja esat Microsoft klients, uzmanieties no pikšķerēšanas shēmas SEABORGIUM

Ja esat Microsoft klients, uzmanieties no pikšķerēšanas shēmas SEABORGIUMPikšķerēšana

Šis ir nopietns ziņojums, un visiem Microsoft klientiem tas ir jāizturas kā tāds.Redmondas uzņēmums izdod reālu brīdinājumu par SEABORGIUM pikšķerēšanu.Ļaunprātīgas trešās puses var iefiltrēties jū...

Lasīt vairāk
Vai antivīruss var atklāt pikšķerēšanu? [Profilakses rokasgrāmata]

Vai antivīruss var atklāt pikšķerēšanu? [Profilakses rokasgrāmata]Pikšķerēšana

Jums ir īpaši jāuzmanās, lai pasargātu sevi no pikšķerēšanas krāpniecībasPikšķerēšanas uzbrukumi var nozagt jūsu personisko informāciju un radīt milzīgus naudas un personiskus zaudējumus.Uzziniet, ...

Lasīt vairāk