Docenas de entornos y cientos de cuentas de usuarios individuales ya se han visto comprometidos en una campaña dirigida a Nubes corporativas de Microsoft Azure.
En cierto modo, la actividad es dispersa (involucra exfiltración de datos, fraude financiero, suplantación de identidad y más, contra organizaciones en una amplia variedad de regiones geográficas y sectores verticales de la industria), pero también es muy perfeccionada, con phishing hecho a medida dirigido a personas altamente estratégicas a lo largo del camino. escalera corporativa.
"Si bien los atacantes pueden parecer oportunistas en su enfoque, la amplia gama de actividades posteriores al compromiso sugiere un nivel cada vez mayor de sofisticación", le dice un representante de Proofpoint a Dark Reading. “Reconocemos que los actores de amenazas demuestran adaptabilidad al seleccionar herramientas, tácticas y procedimientos (TTP) apropiados de un conjunto de herramientas diverso para adaptarse a cada circunstancia única. Esta adaptabilidad refleja una tendencia creciente dentro del panorama de amenazas a la nube”.
Compromiso de la nube corporativa
La actividad en curso se remonta al menos a unos meses, hasta noviembre, cuando los investigadores detectaron por primera vez correos electrónicos sospechosos que contenían documentos compartidos.
Los documentos suelen utilizar señuelos de phishing individualizados y, a menudo, enlaces integrados que redirigen a páginas de phishing maliciosas. El objetivo en cada caso es obtener las credenciales de inicio de sesión de Microsoft 365.
Lo que destaca es la diligencia con la que los ataques se dirigen a diferentes empleados dentro de las organizaciones, con distintos niveles de aprovechamiento.
Algunas cuentas objetivo, por ejemplo, pertenecen a aquellas con títulos como gerente de cuentas y gerente de finanzas: el tipo de puestos de nivel medio que probablemente tengan acceso a recursos valiosos o, al menos, proporcionen una base para futuros intentos de suplantación en niveles superiores de la cadena. .
Otros ataques apuntan directamente a la cabeza: vicepresidentes, directores financieros, presidentes, directores ejecutivos.
Las nubes se acumulan: consecuencias cibernéticas para las organizaciones
Al tener acceso a las cuentas de los usuarios, los actores de amenazas tratan las aplicaciones corporativas en la nube como un bufé libre.
Utilizando herramientas automatizadas, recorren aplicaciones nativas de Microsoft 365, realizando de todo, desde robo de datos hasta fraude financiero y más.
Por ejemplo, a través de "Mis inicios de sesión", manipularán la configuración de autenticación multifactor (MFA) de la víctima, registrando su propia aplicación de autenticación o número de teléfono para recibir códigos de verificación.
También realizan movimientos laterales en organizaciones a través de Exchange Online, enviando mensajes altamente personalizados a personas especialmente específicas, en particular empleados de los departamentos de recursos humanos y finanzas que disfrutan de acceso a información personal o recursos financieros. También se les ha observado extrayendo datos corporativos confidenciales de Exchange (entre otras fuentes dentro de 365) y creando reglas dedicadas destinadas a borrar toda evidencia de su actividad de los buzones de correo de las víctimas.
Para defenderse de estos posibles resultados, Proofpoint recomienda que las organizaciones presten mucha atención a posibles intentos de acceso inicial y apropiaciones de cuentas, en particular un agente de usuario de Linux que los investigadores han identificado como un indicador de compromiso (IoC). Las organizaciones también deben aplicar una estricta higiene de las contraseñas para todos los usuarios corporativos de la nube y emplear políticas de corrección automática para limitar cualquier daño potencial en un compromiso exitoso.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :es
- $ UP
- 7
- a
- de la máquina
- Mi Cuenta
- Cuentas
- reconocer
- a través de
- actividades
- actividad
- los actores
- en contra
- objetivo
- Dirigido
- Todos
- a lo largo de
- ya haya utilizado
- también
- entre
- an
- y
- cualquier
- applicación
- Aparecer
- enfoque
- adecuado
- aplicaciones
- AS
- At
- ataques
- Los intentos
- Autenticación
- Confirmación de Viaje
- Azure
- Atrás
- bases
- esto
- Bufé
- pero
- by
- Campaña
- case
- CEOs
- CFOs
- cadena
- Cerrar
- Soluciones
- los códigos de
- compromiso
- Comprometida
- Sector empresarial
- Creamos
- Referencias
- ciber
- dañar
- Oscuro
- Lectura oscura
- datos
- Fechas
- a dedicados
- demostrar
- departamentos
- una experiencia diferente
- diligencia
- que dirigieron
- diverso
- documentos
- cada una
- correo
- integrado
- personas
- hacer cumplir
- disfrutando
- ambientes
- todo
- evidencia sólida
- ejemplo
- Intercambio
- Ejecutivos
- exfiltración
- en los detalles
- polvillo radiactivo
- pocos
- financiar
- financiero
- fraude financiero
- Nombre
- fraude
- Desde
- promover
- reunir
- geográfico
- objetivo
- Creciendo
- Tienen
- cabeza
- más alto
- altamente
- HTTPS
- humana
- Recursos Humanos
- Cientos
- no haber aun identificado una solucion para el problema
- in
- creciente
- Indicador
- INSTRUMENTO individual
- individuos
- energético
- info
- inicial
- ejemplo
- que implica
- jpg
- tipos
- ladder
- paisaje
- menos
- Nivel
- como
- que otros
- LIMITE LAS
- enlaces
- Linux
- Inicie sesión
- malicioso
- gerente
- Puede..
- la vida
- MFA
- Microsoft
- meses
- más,
- movimiento
- autenticación multifactor
- my
- Noviembre
- número
- obtener
- of
- a menudo
- en marcha
- en línea
- or
- para las fiestas.
- Otro
- salir
- resultados
- EL DESARROLLADOR
- paginas
- particularmente
- Contraseña
- Pagar
- Realizar
- realizar
- Personalizado
- Personal
- suplantación de identidad
- teléfono
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- abiertas
- posible
- Presidentes
- procedimientos
- proporcionar
- distancia
- Reading
- aprovecha
- de CFP.
- reorientar
- refleja
- regiones
- registrarse
- representante
- investigadores
- Recursos
- reglas
- s
- seleccionar
- enviando
- mayor
- sensible
- ajustes
- compartido
- tienes
- algo
- sofisticación
- Fuentes
- especialmente
- es la
- recto
- Estratégico
- Estricto
- exitosos
- tal
- Sugiere
- siguiente
- suspicaz
- táctica
- Target
- afectados
- orientación
- decirles
- esa
- El proyecto
- robo
- su
- Estas
- ellos
- así
- aquellos
- amenaza
- actores de amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- títulos
- a
- caja de herramientas
- sorpresa
- Tendencia
- típicamente
- único
- utilizan el
- Usuario
- usuarios
- Valioso
- variedad
- Ve
- Verificación
- verticales
- muy
- vía
- vicio
- Víctima
- las víctimas
- formas
- we
- cuando
- que
- mientras
- QUIENES
- amplio
- seguirá
- dentro de
- zephyrnet