Aanvallers misbruiken Office 365-referenties om toegang te krijgen tot de netwerken van organisaties

  • Aanvallers kunnen MFA op Microsoft Office 365 omzeilen door autorisatiecodes of toegangstokens te stelen.
  • Het Microsoft Threat Intelligence Team heeft een malwarecampagne gevolgd die organisaties in Australië en Zuidoost-Azië treft.
  • Hackers creëren nieuwe methoden voor phishing-aanvallen door Windows-apparaten te registreren bij Azure Active Directory met behulp van gestolen Office 365-referenties.
MS Office 365 e-mailbug

Hackers proberen een nieuwe methode om de reikwijdte van hun phishing-campagnes vergroten door gestolen Office 365-referenties te gebruiken om Windows-apparaten te registreren bij Azure Active Directory.

Als aanvallers toegang krijgen tot een organisatie, lanceren ze een tweede golf van de campagne, die bestaat uit het verzenden van meer phishing-e-mails naar doelen buiten de organisatie en daarbinnen.

Doelgebieden

Het Microsoft 365 Threat Intelligence-team heeft een malwarecampagne gevolgd die gericht was op organisaties in Australië en Zuidoost-Azië.

Om de informatie van hun doelwitten te krijgen, stuurden de aanvallers phishing-e-mails die eruitzagen alsof ze van DocuSign waren. Wanneer gebruikers klikten op de

Document bekijken knop, werden ze naar een valse inlogpagina voor Office 365 gebracht, die al vooraf was ingevuld met hun gebruikersnamen

“De gestolen inloggegevens van het slachtoffer werden onmiddellijk gebruikt om een ​​verbinding tot stand te brengen met Exchange Online PowerShell, hoogstwaarschijnlijk met behulp van een geautomatiseerd script als onderdeel van een phishing-kit. Gebruikmakend van de Remote PowerShell-verbinding, implementeerde de aanvaller een inbox-regel via de New-InboxRule-cmdlet die bepaalde berichten verwijderd op basis van trefwoorden in het onderwerp of de hoofdtekst van het e-mailbericht,” het inlichtingenteam gemarkeerd.

Het filter verwijdert automatisch berichten die bepaalde woorden bevatten die verband houden met spam, phishing, junk, hacking en wachtwoordbeveiliging, zodat de legitieme accountgebruiker geen rapporten over niet-bezorging en e-mails met IT-meldingen ontvangt die ze anders misschien zouden hebben gezien.

De aanvallers installeerden vervolgens Microsoft Outlook op hun eigen computer en koppelden deze aan het slachtoffer Azure Active Directory van de organisatie, mogelijk door de prompt te accepteren om Outlook te registreren toen dit de eerste keer was gelanceerd.

Ten slotte, toen de machine onderdeel werd van het domein en de e-mailclient was geconfigureerd zoals elk ander regulier gebruik binnen de organisaties, de phishing-e-mails van het gecompromitteerde account valse Sharepoint-uitnodigingen die opnieuw naar een nep-aanmeldingspagina van Office 365 wezen, werden meer overredend.

“Slachtoffers die hun inloggegevens invoerden op de phishingsite van de tweede fase waren op dezelfde manier verbonden met Exchange Online PowerShell, en had bijna onmiddellijk een regel gemaakt om e-mails in hun respectievelijke te verwijderen inboxen. De regel had identieke kenmerken als de regel die tijdens de eerste aanvalsfase van de campagne was gemaakt”, aldus het team.

Hoe te omzeilen?

De aanvallers vertrouwden op gestolen inloggegevens; verschillende gebruikers hadden echter multifactor-authenticatie (MFA) ingeschakeld, waardoor diefstal werd voorkomen.

Organisaties moeten multifactor-authenticatie voor alle gebruikers inschakelen en vereisen wanneer ze lid worden apparaten naar Azure AD, en overweeg om Exchange Online PowerShell uit te schakelen voor eindgebruikers, het team geadviseerd.

Microsoft deelde ook zoekopdrachten voor het zoeken naar bedreigingen om organisaties te helpen controleren of hun gebruikers zijn gecompromitteerd via deze campagne en adviseerde verdedigers ook: actieve sessies en tokens die zijn gekoppeld aan gecompromitteerde accounts intrekken, mailboxregels verwijderen die door de aanvallers zijn gemaakt en schadelijke apparaten die zijn aangesloten bij de Azure AD.

“De voortdurende verbetering van de zichtbaarheid en beveiliging op beheerde apparaten heeft aanvallers gedwongen alternatieve wegen te verkennen. Hoewel in dit geval apparaatregistratie werd gebruikt voor verdere phishing-aanvallen, neemt het gebruik van apparaatregistratie toe, aangezien er ook andere gevallen van gebruik zijn waargenomen. Bovendien zal de onmiddellijke beschikbaarheid van pen-testtools, ontworpen om deze techniek te vergemakkelijken, het gebruik ervan in de toekomst alleen maar uitbreiden naar andere actoren”, adviseerde het team.

Loopholes om naar uit te kijken

De analisten van de bedreigingsinformatie van Microsoft hebben onlangs een phishing-campagne gemarkeerd die gericht was op honderden bedrijven, dit is een poging om werknemers te misleiden om een ​​app met de naam "Upgrade" toegang te verlenen tot hun Office 365 rekeningen.

“De phishing-berichten misleiden gebruikers om de app machtigingen te verlenen waarmee aanvallers inboxregels kunnen maken, e-mails en agenda-items kunnen lezen en schrijven en contacten kunnen lezen. Microsoft heeft de app in azure AD gedeactiveerd en heeft de getroffen klanten op de hoogte gebracht”, gaven ze aan.

Aanvallers kunnen Office 365 Multi-Factor Authentication ook omzeilen door frauduleuze applicaties te gebruiken, autorisatiecodes te stelen of anderszins toegangstokens te verkrijgen in plaats van hun inloggegevens.

Bent u al eerder het slachtoffer geworden van deze aanvallen door hackers? Deel uw ervaring met ons in het commentaargedeelte hieronder.

Er zijn 2 modellen beschikbaar op de computer Zelda: Breath of the Wild

Er zijn 2 modellen beschikbaar op de computer Zelda: Breath of the WildDiversen

U kunt op een bepaald platform een ​​passende compatibiliteit vinden met de zorg voor de hardware die u gebruikt. Als je een computer op de computer gebruikt, kun je Legend of Zelda: Breath of the ...

Lees verder
2 speelmanieren om Zelda: Breath of the Wild op pc te spelen

2 speelmanieren om Zelda: Breath of the Wild op pc te spelenDiversen

Je kunt tegenwoordig joggen op de platformformaten die compatibel zijn met het soort hardware dat je gebruikt. Als je een pc-jogador bent, als je de nieuwe Legend of Zelda: Breath of the Wild op pc...

Lees verder
ISO personaliseren van Windows 11: commentaar krijgt 3 maanden

ISO personaliseren van Windows 11: commentaar krijgt 3 maandenDiversen

De staatsgreep is Ghost Spectre Windows 11 Superlite Version, of Ghost Spectre is eenvoudigweg verkort. De specifieke versie van Windows 11 Lite is dat deze bepaalde functionaliteiten van het expl...

Lees verder