Dziesiątki środowisk i setki indywidualnych kont użytkowników zostały już naruszone w ramach trwającej kampanii kierowanej Chmury korporacyjne Microsoft Azure.
Działalność ta jest pod pewnymi względami rozproszona – obejmuje eksfiltrację danych, oszustwa finansowe, podszywanie się pod inne osoby i inne, wymierzone w organizacje w wielu różnych regionach geograficznych i branżach – ale jest też bardzo zaawansowana, obejmując dostosowany do indywidualnych potrzeb phishing skierowany do osób o strategicznym znaczeniu na całym świecie. drabina korporacyjna.
„Chociaż podejście atakujących może wydawać się oportunistyczne, szeroki zakres działań po włamaniu sugeruje rosnący poziom wyrafinowania” – mówi Dark Reading przedstawiciel Proofpoint. „Wiemy, że ugrupowania zagrażające wykazują zdolność adaptacji, wybierając odpowiednie narzędzia, taktyki i procedury (TTP) z różnorodnego zestawu narzędzi, aby dopasować je do każdej wyjątkowej sytuacji. Ta zdolność adaptacji odzwierciedla rosnący trend w krajobrazie zagrożeń w chmurze.”
Kompromis w chmurze korporacyjnej
Trwająca aktywność sięga co najmniej kilku miesięcy do listopada, kiedy badacze po raz pierwszy zauważyli podejrzane e-maile zawierające udostępnione dokumenty.
Dokumenty zazwyczaj wykorzystują zindywidualizowane przynęty phishingowe i często osadzone linki przekierowujące do złośliwych stron phishingowych. Celem w każdym przypadku jest uzyskanie danych logowania do Microsoft 365.
To, co wyróżnia się, to staranność, z jaką ataki są wymierzone w różnych pracowników w organizacjach, którzy mogą mieć różne możliwości wykorzystania potencjału.
Na przykład niektóre konta docelowe należą do kont o takich stanowiskach, jak menedżer konta i menedżer finansów — są to rodzaje stanowisk średniego szczebla, które prawdopodobnie będą miały dostęp do cennych zasobów lub przynajmniej zapewnią podstawę do dalszych prób podszywania się pod inne osoby na wyższych poziomach łańcucha .
Inne ataki mierzą prosto w głowę: wiceprezesów, dyrektorów finansowych, prezesów, dyrektorów generalnych.
Clouds Gather: Cyber Fallout dla organizacji
Mając dostęp do kont użytkowników, przestępcy traktują korporacyjne aplikacje w chmurze jak bufet, w którym można zjeść wszystko.
Używając zautomatyzowanych zestawów narzędzi, wędrują po okolicy natywne aplikacje Microsoft 365, wykonując wszystko, od kradzieży danych po oszustwa finansowe i nie tylko.
Na przykład za pomocą „Moich logowania” będą manipulować ustawieniami uwierzytelniania wieloskładnikowego (MFA) ofiary, rejestrując własną aplikację uwierzytelniającą lub numer telefonu w celu otrzymywania kodów weryfikacyjnych.
Wykonują także ruchy boczne w organizacjach za pośrednictwem Exchange Online, wysyłając wysoce spersonalizowane wiadomości do specjalnie wybranych osób, w szczególności pracowników działów kadr i finansów, którzy mają dostęp do informacji personalnych lub zasobów finansowych. Zaobserwowano także, jak wydobywali wrażliwe dane korporacyjne z Exchange (między innymi w ramach 365) i tworzyli dedykowane reguły mające na celu usunięcie wszelkich dowodów ich działalności ze skrzynek pocztowych ofiar.
Aby obronić się przed takimi potencjalnymi konsekwencjami, Proofpoint zaleca organizacjom zwracanie szczególnej uwagi na potencjalne próby początkowego dostępu i przejęcia kont — w szczególności na klienta użytkownika systemu Linux, który badacze zidentyfikowali jako wskaźnik kompromisu (IoC). Organizacje powinny również egzekwować ścisłą higienę haseł dla wszystkich użytkowników chmury korporacyjnej i stosować zasady automatycznej naprawy, aby ograniczyć wszelkie potencjalne szkody w przypadku pomyślnego kompromisu.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :Jest
- $W GÓRĘ
- 7
- a
- dostęp
- Konto
- Konta
- uznać
- w poprzek
- zajęcia
- działalność
- aktorzy
- przed
- zmierzać
- wymierzony
- Wszystkie kategorie
- wzdłuż
- już
- również
- wśród
- an
- i
- każdy
- Aplikacja
- zjawić się
- podejście
- właściwy
- mobilne i webowe
- AS
- At
- Ataki
- Próby
- Uwaga
- Uwierzytelnianie
- zautomatyzowane
- Lazur
- z powrotem
- baza
- być
- Bufet
- ale
- by
- Kampania
- walizka
- prezesi
- Dyrektorzy finansowi
- łańcuch
- Zamknij
- Chmura
- Kody
- kompromis
- Zagrożone
- Korporacyjny
- Tworzenie
- Listy uwierzytelniające
- cyber
- uszkodzić
- Ciemny
- Mroczne czytanie
- dane
- Daty
- dedykowane
- wykazać
- Działy
- różne
- pracowitość
- skierowany
- inny
- dokumenty
- każdy
- e-maile
- osadzone
- pracowników
- egzekwować
- cieszyć się
- środowiska
- wszystko
- dowód
- przykład
- wymiana
- Execs
- eksfiltracja
- rozległy
- fallout
- kilka
- finansować
- budżetowy
- Oszustwo finansowe
- i terminów, a
- W razie zamówieenia projektu
- oszustwo
- od
- dalej
- zbierać
- geograficzny
- cel
- Rozwój
- Have
- głowa
- wyższy
- wysoko
- HTTPS
- człowiek
- Human Resources
- Setki
- zidentyfikowane
- in
- wzrastający
- Wskaźnik
- indywidualny
- osób
- przemysł
- Informacje
- początkowy
- przykład
- z udziałem
- jpg
- rodzaje
- drabina
- krajobraz
- najmniej
- poziom
- lubić
- Prawdopodobnie
- LIMIT
- linki
- linux
- Zaloguj Się
- złośliwy
- kierownik
- Może..
- wiadomości
- MSZ
- Microsoft
- miesięcy
- jeszcze
- ruch
- uwierzytelnianie wieloczynnikowe
- my
- listopad
- numer
- uzyskać
- of
- często
- trwający
- Online
- or
- organizacji
- Inne
- na zewnątrz
- wyniki
- własny
- stron
- szczególnie
- Hasło
- Zapłacić
- wykonać
- wykonywania
- Personalizowany
- Personel
- phishing
- telefon
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- Pozycje
- potencjał
- Prezydenci
- procedury
- zapewniać
- zasięg
- Czytający
- odbieranie
- zaleca
- przekierowanie
- odzwierciedla
- regiony
- rejestracji
- przedstawiciel
- Badacze
- Zasoby
- reguły
- s
- wybierając
- wysyłanie
- senior
- wrażliwy
- w panelu ustawień
- shared
- powinien
- kilka
- sofistyka
- Źródła
- specjalnie
- stojaki
- proste
- Strategiczny
- Ścisły
- udany
- taki
- Wskazuje
- Garnitur
- podejrzliwy
- taktyka
- cel
- ukierunkowane
- kierowania
- mówi
- że
- Połączenia
- kradzież
- ich
- Te
- one
- to
- tych
- groźba
- podmioty grożące
- Przez
- tytuły
- do
- Zestaw narzędzi
- narzędzia
- leczyć
- Trend
- zazwyczaj
- wyjątkowy
- posługiwać się
- Użytkownik
- Użytkownicy
- Cenny
- różnorodność
- Ve
- Weryfikacja
- pionowe
- początku.
- przez
- wice
- Ofiara
- Ofiary
- sposoby
- we
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- szeroki
- będzie
- w
- w ciągu
- zefirnet