Atacatorii exploatează acreditările Office 365 pentru a accesa rețelele organizațiilor

  • Atacatorii pot ocoli MFA pe Microsoft Office 365 furând coduri de autorizare sau jetoane de acces.
  • Echipa Microsoft Threat Intelligence a urmărit o campanie de programe malware care afectează organizațiile din Australia și Asia de Sud-Est.
  • Hackerii creează noi metode de atacuri de tip phishing prin înregistrarea dispozitivelor Windows cu Azure Active Directory prin utilizarea acreditărilor Office 365 furate.
Eroare de e-mail MS Office 365

Hackerii încearcă o nouă metodă de lărgirea sferei de aplicare a campaniilor lor de phishing prin utilizarea acreditărilor Office 365 furate pentru a înregistra dispozitivele Windows cu Azure Active Directory.

Dacă atacatorii pot accesa o organizație, ei vor lansa un al doilea val al campaniei, care constă în trimiterea mai multor e-mailuri de phishing către ținte din afara organizației, precum și din interior.

Zonele țintă

Echipa Microsoft 365 Threat Intelligence a urmărit o campanie de programe malware care vizează organizații din Australia și Asia de Sud-Est.

Pentru a obține informațiile țintelor lor, atacatorii au trimis e-mailuri de phishing care păreau să provină de la DocuSign. Când utilizatorii au făcut clic pe

Document de revizuire butonul, au fost duși la o pagină de conectare falsă pentru Office 365, deja pre-completată cu numele lor de utilizator

„Acreditările furate ale victimei au fost folosite imediat pentru a stabili o conexiune cu Exchange Online PowerShell, cel mai probabil folosind un script automat ca parte a unui kit de phishing. Folosind conexiunea Remote PowerShell, atacatorul a implementat o regulă de inbox prin cmdlet-ul New-InboxRule care au șters anumite mesaje pe baza cuvintelor cheie din subiectul sau corpul mesajului de e-mail”, a spus echipa de informații evidențiat.

Filtrul șterge automat mesajele care conțin anumite cuvinte legate de spam, phishing, junk, hacking și securitate prin parolă, astfel încât utilizatorul legitim al contului nu va primi rapoarte de nelivrare și e-mailuri de notificare IT pe care le-ar fi văzut altfel.

Atacatorii au instalat apoi Microsoft Outlook pe propria lor mașină și l-au conectat la victimă Azure Active Directory al organizației, eventual acceptând solicitarea de a înregistra Outlook când a fost prima dată lansat.

În cele din urmă, odată ce mașina a devenit parte a domeniului și clientul de e-mail a fost configurat ca orice altă utilizare obișnuită în cadrul organizațiilor, e-mailurile de phishing din contul compromis invitațiile false Sharepoint care indică din nou către o pagină de conectare falsă la Office 365 au devenit mai multe convingator.

„Victimele care și-au introdus acreditările pe site-ul de phishing din a doua etapă au fost conectate în mod similar Exchange Online PowerShell și aproape imediat au creat o regulă pentru a șterge e-mailurile respective inbox-uri. Regula avea caracteristici identice cu cea creată în prima etapă a atacului a campaniei”, a indicat echipa.

Cum să ocoliți

Atacatorii s-au bazat pe acreditările furate; cu toate acestea, mai mulți utilizatori aveau activată autentificarea multifactor (MFA), prevenind producerea furtului.

Organizațiile ar trebui să activeze autentificarea multifactorială pentru toți utilizatorii și să o solicite atunci când se alătură dispozitive către Azure AD, precum și să ia în considerare dezactivarea Exchange Online PowerShell pentru utilizatorii finali, echipa sfătuit.

Microsoft a distribuit, de asemenea, interogări de vânătoare de amenințări pentru a ajuta organizațiile să verifice dacă utilizatorii lor au fost compromisi prin această campanie și a sfătuit că apărătorii trebuie, de asemenea revocați sesiunile active și token-urile asociate cu conturile compromise, ștergeți regulile cutiei poștale create de atacatori și dezactivați și eliminați dispozitivele rău intenționate conectate la Azure AD.

„Îmbunătățirea continuă a vizibilității și a protecției pe dispozitivele gestionate a forțat atacatorii să exploreze căi alternative. În timp ce în acest caz, înregistrarea dispozitivului a fost folosită pentru alte atacuri de tip phishing, utilizarea înregistrării dispozitivului este în creștere, deoarece au fost observate și alte cazuri de utilizare. Mai mult, disponibilitatea imediată a instrumentelor de testare a stiloului, concepute pentru a facilita această tehnică, nu va face decât să-și extindă utilizarea altor actori în viitor”, a sfătuit echipa.

Lacune de urmărit

Analiștii Microsoft de informații despre amenințări au semnalat recent o campanie de phishing care a vizat sute de persoane companii, aceasta este o încercare de a păcăli angajații să acorde unei aplicații numite „Upgrade” acces la Office 365. conturi.

„Mesajele de phishing îi induc în eroare pe utilizatori să acorde aplicației permisiuni care ar putea permite atacatorilor să creeze reguli de inbox, să citească și să scrie e-mailuri și articole din calendar și să citească contacte. Microsoft a dezactivat aplicația în Azure AD și a notificat clienții afectați”, au indicat aceștia.

Atacatorii pot, de asemenea, ocoli autentificarea cu mai mulți factori Office 365 utilizând aplicații necinstite, furând coduri de autorizare sau obținând în alt mod jetoane de acces, mai degrabă decât acreditările lor.

Ai mai fost victima acestor atacuri ale hackerilor? Împărtășiți-vă experiența cu noi în secțiunea de comentarii de mai jos.

De ce descărcări fac Steam în continuare pentru 0? [CONSERTAR]

De ce descărcări fac Steam în continuare pentru 0? [CONSERTAR]Miscellanea

Descărcați Steam de fiecare dată când ajungeți la 0 octeți când vă veți descărca jocurile, puteți avea o problemă cu conectarea la internet.Uma possível razão pela qual a speed of download continua...

Citeste mai mult
RAV Endpoint Protection: dezinstalați în 4 etape

RAV Endpoint Protection: dezinstalați în 4 etapeMiscellanea

O antivirus RAV este în general instalat când você executa sau instalator de alte aplicații, de exemplu, uTorrent. Există patru moduri de îndepărtare a antivirusului și excluderea tuturor vestigiil...

Citeste mai mult
Erreur Omegle lors de la conexiunea la server: comment și remedier

Erreur Omegle lors de la conexiunea la server: comment și remedierMiscellanea

L’ Eroare Omegle de conectare la server poate să producă numeroase motive și antrenament ale disfuncționării site-ului web. Pentru a rezolva, conectați-vă pentru a pleca dintr-un alt rețea, vedeți ...

Citeste mai mult