Tientallen omgevingen en honderden individuele gebruikersaccounts zijn al gecompromitteerd tijdens een voortdurende gerichte campagne Microsoft Azure-bedrijfsclouds.
De activiteit is in sommige opzichten versnipperd โ met gegevensexfiltratie, financiรซle fraude, nabootsing van identiteit en meer, tegen organisaties in een grote verscheidenheid aan geografische regioโs en branches โ maar ook zeer verfijnd, met op maat gemaakte phishing gericht op zeer strategische individuen langs de hele wereld. bedrijfsladder.
โHoewel aanvallers misschien opportunistisch lijken in hun aanpak, duidt het uitgebreide scala aan post-compromisactiviteiten op een toenemend niveau van verfijningโ, vertelt een vertegenwoordiger van Proofpoint aan Dark Reading. โWe erkennen dat bedreigingsactoren aanpassingsvermogen demonstreren door geschikte tools, tactieken en procedures (TTPโs) te selecteren uit een diverse toolkit die geschikt is voor elke unieke omstandigheid. Dit aanpassingsvermogen weerspiegelt een groeiende trend binnen het cloudbedreigingslandschap.โ
Compromis van de zakelijke cloud
De voortdurende activiteit dateert van minstens een paar maanden tot november, toen onderzoekers voor het eerst verdachte e-mails ontdekten met gedeelde documenten.
De documenten maken doorgaans gebruik van geรฏndividualiseerd phishing-lokmiddel en vaak ingebedde links die doorverwijzen naar kwaadaardige phishing-pagina's. Het doel is in elk geval het verkrijgen van Microsoft 365-inloggegevens.
Wat opvalt is de zorgvuldigheid waarmee de aanvallen zich richten op verschillende, op verschillende manieren inzetbare werknemers binnen organisaties.
Sommige gerichte accounts behoren bijvoorbeeld toe aan accounts met titels als accountmanager en financieel manager โ het soort middenposities die waarschijnlijk toegang hebben tot waardevolle bronnen of op zijn minst een basis bieden voor verdere nabootsingspogingen hogerop in de keten. .
Andere aanvallen zijn rechtstreeks op het hoofd gericht: vice-presidenten, CFO's, presidenten, CEO's.
Clouds Gather: Cyber โโFallout voor organisaties
Met toegang tot gebruikersaccounts behandelen de bedreigingsactoren zakelijke cloud-apps als een onbeperkt buffet.
Met behulp van geautomatiseerde toolkits zwerven ze over de grens native Microsoft 365-applicaties, waarbij u alles kunt uitvoeren, van gegevensdiefstal tot financiรซle fraude en meer.
Via 'Mijn aanmeldingen' manipuleren ze bijvoorbeeld de instellingen voor multifactorauthenticatie (MFA) van het slachtoffer, waarbij ze hun eigen authenticator-app of telefoonnummer registreren voor het ontvangen van verificatiecodes.
Ze voeren ook zijwaartse beweging uit in organisaties via Exchange Online, waarbij ze zeer gepersonaliseerde berichten sturen naar speciaal geselecteerde individuen, met name medewerkers van HR- en financiรซle afdelingen die toegang hebben tot personeelsinformatie of financiรซle middelen. Er is ook waargenomen dat ze gevoelige bedrijfsgegevens uit Exchange (naast andere bronnen binnen 365) exfiltreerden en speciale regels creรซerden die erop gericht waren al het bewijs van hun activiteit uit de mailboxen van de slachtoffers te verwijderen.
Om zich tegen deze mogelijke uitkomsten te verdedigen, raadt Proofpoint organisaties aan nauwlettend te letten op mogelijke initiรซle toegangspogingen en accountovernames โ met name een Linux user-agent die de onderzoekers hebben geรฏdentificeerd als een indicator van compromis (IoC). Organisaties moeten ook strikte wachtwoordhygiรซne afdwingen voor alle zakelijke cloudgebruikers en een beleid voor automatisch herstel toepassen om eventuele schade bij een succesvol compromis te beperken.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :is
- $UP
- 7
- a
- toegang
- Account
- accounts
- erkennen
- over
- activiteiten
- activiteit
- actoren
- tegen
- streven
- Gericht
- Alles
- langs
- al
- ook
- onder
- an
- en
- elke
- gebruiken
- verschijnen
- nadering
- passend
- apps
- AS
- At
- Aanvallen
- pogingen
- aandacht
- authenticatie
- geautomatiseerde
- Azuur
- terug
- baseren
- geweest
- Buffet
- maar
- by
- Campagne
- geval
- CEO's
- CFO's
- keten
- Sluiten
- Cloud
- codes
- compromis
- Aangetast
- Bedrijfs-
- Wij creรซren
- Geloofsbrieven
- cyber
- schade
- Donker
- Donkere lezing
- gegevens
- Data
- toegewijd aan
- tonen
- afdelingen
- anders
- ijver
- gerichte
- diversen
- documenten
- elk
- e-mails
- ingebed
- medewerkers
- afdwingen
- en geniet van
- omgevingen
- alles
- bewijzen
- voorbeeld
- uitwisseling
- execs
- exfiltratie
- uitgebreid
- Fallout
- weinig
- financiรซn
- financieel
- financiรซle fraude
- Voornaam*
- Voor
- bedrog
- oppompen van
- verder
- verzamelen
- geografisch
- doel
- Groeiend
- Hebben
- hoofd
- hoger
- zeer
- HTTPS
- menselijk
- Personeelszaken
- Honderden
- geรฏdentificeerd
- in
- meer
- Indicator
- individueel
- individuen
- -industrie
- info
- eerste
- instantie
- waarbij
- jpg
- soorten
- ladder
- Landschap
- minst
- Niveau
- als
- Waarschijnlijk
- LIMIT
- links
- linux
- Log in
- kwaadaardig
- manager
- Mei..
- berichten
- MFA
- Microsoft
- maanden
- meer
- beweging
- multifactor authenticatie
- my
- November
- aantal
- verkrijgen
- of
- vaak
- lopend
- online.
- or
- organisaties
- Overige
- uit
- resultaten
- het te bezitten.
- paginas
- vooral
- Wachtwoord
- Betaal
- Uitvoeren
- uitvoerend
- Gepersonaliseerde
- Personeel
- Phishing
- phone
- Plato
- Plato gegevensintelligentie
- PlatoData
- beleidsmaatregelen door te lezen.
- posities
- potentieel
- Presidents
- procedures
- zorgen voor
- reeks
- lezing
- ontvangende
- beveelt
- redirect
- weerspiegelt
- regio
- registreren
- vertegenwoordiger
- onderzoekers
- Resources
- reglement
- s
- selecteren
- verzending
- senior
- gevoelig
- settings
- gedeeld
- moet
- sommige
- verfijning
- bronnen
- speciaal
- staat
- recht
- strategisch
- Streng
- geslaagd
- dergelijk
- Stelt voor
- Pak
- verdacht
- tactiek
- doelwit
- doelgerichte
- targeting
- vertelt
- dat
- De
- diefstal
- hun
- Deze
- ze
- dit
- die
- bedreiging
- bedreigingsactoren
- Door
- titels
- naar
- toolkit
- tools
- behandelen
- trend
- typisch
- unieke
- .
- Gebruiker
- gebruikers
- waardevol
- variรซteit
- Ve
- Verificatie
- verticals
- zeer
- via
- vice
- Slachtoffer
- slachtoffers
- manieren
- we
- wanneer
- welke
- en
- WIE
- breed
- wil
- Met
- binnen
- zephyrnet