Lusinan lingkungan dan ratusan akun pengguna individual telah disusupi dalam penargetan kampanye yang sedang berlangsung Cloud perusahaan Microsoft Azure.
Aktivitas ini dalam beberapa hal bersifat tersebar โ yang melibatkan eksfiltrasi data, penipuan keuangan, peniruan identitas, dan banyak lagi, terhadap organisasi di berbagai wilayah geografis dan vertikal industri โ namun juga sangat terasah, dengan phishing yang dirancang khusus dan ditujukan pada individu-individu yang sangat strategis di sepanjang tangga perusahaan.
โMeskipun penyerang mungkin tampak oportunistik dalam pendekatan mereka, beragamnya aktivitas pasca-kompromi menunjukkan semakin canggihnya tingkat tersebut,โ kata perwakilan Proofpoint kepada Dark Reading. โKami mengakui bahwa pelaku ancaman menunjukkan kemampuan beradaptasi dengan memilih alat, taktik, dan prosedur (TTP) yang tepat dari beragam perangkat untuk disesuaikan dengan setiap keadaan unik. Kemampuan beradaptasi ini mencerminkan tren yang berkembang dalam lanskap ancaman cloud.โ
Kompromi Cloud Perusahaan
Aktivitas yang sedang berlangsung ini terjadi setidaknya beberapa bulan hingga bulan November, ketika para peneliti pertama kali melihat email mencurigakan yang berisi dokumen bersama.
Dokumen tersebut biasanya menggunakan umpan phishing individual dan, sering kali, tautan tersemat yang mengarahkan ke halaman phishing berbahaya. Sasaran dalam setiap kasus adalah untuk mendapatkan kredensial masuk Microsoft 365.
Hal yang menonjol adalah ketekunan dalam serangan yang menargetkan karyawan yang berbeda-beda dan memiliki pengaruh yang berbeda-beda dalam organisasi.
Beberapa akun yang ditargetkan, misalnya, adalah milik mereka yang memiliki gelar seperti manajer akun dan manajer keuangan โ jenis posisi tingkat menengah yang cenderung memiliki akses ke sumber daya berharga atau, setidaknya, memberikan dasar untuk upaya peniruan identitas lebih lanjut di tingkat yang lebih tinggi dalam rantai tersebut. .
Serangan lainnya ditujukan langsung ke kepala: wakil presiden, CFO, presiden, CEO.
Clouds Gather: Dampak Dunia Maya bagi Organisasi
Dengan akses ke akun pengguna, pelaku ancaman memperlakukan aplikasi cloud perusahaan seperti prasmanan makan sepuasnya.
Dengan menggunakan perangkat otomatis, mereka menjelajah aplikasi asli Microsoft 365, melakukan segalanya mulai dari pencurian data hingga penipuan finansial dan banyak lagi.
Misalnya, melalui โMasuk Sayaโ, mereka akan memanipulasi pengaturan autentikasi multifaktor (MFA) korban, mendaftarkan aplikasi pengautentikasi atau nomor telepon mereka sendiri untuk menerima kode verifikasi.
Mereka juga melakukan pergerakan lateral dalam organisasi melalui Exchange Online, mengirimkan pesan yang sangat dipersonalisasi kepada individu yang ditargetkan secara khusus, khususnya karyawan departemen sumber daya manusia dan keuangan yang menikmati akses ke informasi personalia atau sumber daya keuangan. Mereka juga terlihat mengambil data sensitif perusahaan dari Exchange (di antara sumber lain dalam 365) dan membuat aturan khusus yang bertujuan menghapus semua bukti aktivitas mereka dari kotak surat korban.
Untuk mempertahankan diri dari potensi dampak ini, Proofpoint merekomendasikan agar organisasi memberikan perhatian yang cermat terhadap potensi upaya akses awal dan pengambilalihan akun โ khususnya agen pengguna Linux yang telah diidentifikasi oleh para peneliti sebagai indikator kompromi (IoC). Organisasi juga harus menerapkan kebersihan kata sandi yang ketat untuk semua pengguna cloud perusahaan dan menerapkan kebijakan remediasi otomatis untuk membatasi potensi kerusakan jika kompromi berhasil.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :adalah
- $NAIK
- 7
- a
- mengakses
- Akun
- Akun
- mengakui
- di seluruh
- kegiatan
- kegiatan
- aktor
- terhadap
- tujuan
- ditujukan
- Semua
- sepanjang
- sudah
- juga
- antara
- an
- dan
- Apa pun
- aplikasi
- muncul
- pendekatan
- sesuai
- aplikasi
- AS
- At
- Serangan
- Mencoba
- perhatian
- Otentikasi
- Otomatis
- Biru langit
- kembali
- mendasarkan
- menjadi
- prasmanan
- tapi
- by
- Kampanye
- kasus
- CEO
- CFO
- rantai
- Penyelesaian
- awan
- Kode
- kompromi
- Dikompromikan
- Timeline
- membuat
- Surat kepercayaan
- maya
- kerusakan
- gelap
- Bacaan gelap
- data
- Tanggal
- dedicated
- mendemonstrasikan
- departemen
- berbeda
- ketekunan
- diarahkan
- beberapa
- dokumen
- setiap
- tertanam
- karyawan
- melaksanakan
- menikmati
- lingkungan
- segala sesuatu
- bukti
- contoh
- Pasar Valas
- Eksekutif
- pengelupasan kulit
- luas
- kejatuhan
- beberapa
- keuangan
- keuangan
- kecurangan finansial
- Pertama
- Untuk
- penipuan
- dari
- lebih lanjut
- mengumpulkan
- geografis
- tujuan
- Pertumbuhan
- Memiliki
- kepala
- lebih tinggi
- sangat
- HTTPS
- manusia
- Sumber Daya Manusia
- Ratusan
- diidentifikasi
- in
- meningkatkan
- Indikator
- sendiri-sendiri
- individu
- industri
- Info
- mulanya
- contoh
- melibatkan
- jpg
- jenis
- tangga
- pemandangan
- paling sedikit
- Tingkat
- 'like'
- Mungkin
- MEMBATASI
- link
- linux
- masuk
- jahat
- manajer
- Mungkin..
- pesan
- MFA
- Microsoft
- bulan
- lebih
- gerakan
- otentikasi multifaktor
- my
- November
- jumlah
- memperoleh
- of
- sering
- terus-menerus
- secara online
- or
- organisasi
- Lainnya
- di luar
- hasil
- sendiri
- halaman
- khususnya
- Kata Sandi
- Membayar
- Melakukan
- melakukan
- Personalized
- Personil
- Phishing
- telepon
- plato
- Kecerdasan Data Plato
- Data Plato
- Kebijakan
- posisi
- potensi
- Presiden
- Prosedur
- memberikan
- jarak
- Bacaan
- menerima
- merekomendasikan
- redirect
- mencerminkan
- daerah
- mendaftar
- wakil
- peneliti
- Sumber
- aturan
- s
- memilih
- mengirim
- senior
- peka
- pengaturan
- berbagi
- harus
- beberapa
- kecanggihan
- sumber
- khususnya
- berdiri
- lurus
- Strategis
- Ketat
- sukses
- seperti itu
- Menyarankan
- setelan
- mencurigakan
- taktik
- target
- ditargetkan
- penargetan
- mengatakan
- bahwa
- Grafik
- pencurian
- mereka
- Ini
- mereka
- ini
- itu
- ancaman
- aktor ancaman
- Melalui
- judul
- untuk
- toolkit
- alat
- mengobati
- kecenderungan
- khas
- unik
- menggunakan
- Pengguna
- Pengguna
- Berharga
- variasi
- Ve
- Verifikasi
- vertikal
- sangat
- melalui
- wakil
- Korban
- korban
- cara
- we
- ketika
- yang
- sementara
- SIAPA
- lebar
- akan
- dengan
- dalam
- zephyrnet.dll