สภาพแวดล้อมหลายสิบแห่งและบัญชีผู้ใช้หลายร้อยบัญชีถูกบุกรุกในการกำหนดเป้าหมายแคมเปญที่กำลังดำเนินอยู่ ระบบคลาวด์ขององค์กร Microsoft Azure.
กิจกรรมดังกล่าวมีรูปแบบที่กระจายออกไป — เกี่ยวข้องกับการขโมยข้อมูล การฉ้อโกงทางการเงิน การแอบอ้างบุคคลอื่น และอื่นๆ อีกมากมาย ต่อองค์กรในภูมิภาคทางภูมิศาสตร์และอุตสาหกรรมแนวดิ่งที่หลากหลาย — แต่ยังได้รับการฝึกฝนอย่างมาก ด้วยฟิชชิ่งที่ออกแบบเฉพาะซึ่งมุ่งเป้าไปที่บุคคลที่มีกลยุทธ์สูงตลอดเส้นทาง บันไดองค์กร.
“ในขณะที่ผู้โจมตีอาจดูเหมือนเป็นพวกฉวยโอกาสในแนวทางของพวกเขา กิจกรรมหลังการประนีประนอมที่หลากหลายแสดงให้เห็นระดับความซับซ้อนที่เพิ่มขึ้น” ตัวแทนของ Proofpoint บอกกับ Dark Reading “เรารับทราบว่าผู้ดำเนินการภัยคุกคามแสดงให้เห็นถึงความสามารถในการปรับตัวโดยการเลือกเครื่องมือ ยุทธวิธี และขั้นตอน (TTP) ที่เหมาะสมจากชุดเครื่องมือที่หลากหลายเพื่อให้เหมาะกับแต่ละสถานการณ์ ความสามารถในการปรับตัวนี้สะท้อนให้เห็นถึงแนวโน้มที่เพิ่มขึ้นภายในขอบเขตภัยคุกคามบนคลาวด์”
การประนีประนอมบนคลาวด์ขององค์กร
กิจกรรมที่กำลังดำเนินอยู่ย้อนกลับไปอย่างน้อยสองสามเดือนจนถึงเดือนพฤศจิกายน เมื่อนักวิจัยพบอีเมลที่น่าสงสัยซึ่งมีเอกสารที่ใช้ร่วมกันเป็นครั้งแรก
โดยทั่วไปเอกสารจะใช้เหยื่อล่อฟิชชิ่งเฉพาะบุคคล และบ่อยครั้งลิงก์แบบฝังที่เปลี่ยนเส้นทางไปยังหน้าฟิชชิ่งที่เป็นอันตราย เป้าหมายในแต่ละกรณีคือการได้รับข้อมูลรับรองการเข้าสู่ระบบ Microsoft 365
สิ่งที่โดดเด่นคือความขยันหมั่นเพียรในการโจมตีโดยมุ่งเป้าไปที่พนักงานที่แตกต่างกันและมีประโยชน์หลากหลายภายในองค์กร
ตัวอย่างเช่น บัญชีเป้าหมายบางบัญชีเป็นของผู้ที่มีตำแหน่ง เช่น ผู้จัดการบัญชีและผู้จัดการฝ่ายการเงิน ซึ่งเป็นตำแหน่งระดับกลางประเภทที่มีแนวโน้มที่จะเข้าถึงทรัพยากรอันมีค่า หรืออย่างน้อยก็เป็นฐานสำหรับความพยายามในการแอบอ้างบุคคลอื่นในระดับที่สูงขึ้นในห่วงโซ่ .
การโจมตีอื่นๆ มุ่งตรงไปที่หัว: รองประธาน, CFO, ประธานาธิบดี, CEO
Clouds Gather: ผลกระทบทางไซเบอร์สำหรับองค์กร
ด้วยการเข้าถึงบัญชีผู้ใช้ ผู้คุกคามจะปฏิบัติต่อแอปคลาวด์ขององค์กรเหมือนกับบุฟเฟ่ต์ที่ทานได้ไม่อั้น
การใช้ชุดเครื่องมืออัตโนมัติ พวกมันท่องไปทั่ว แอปพลิเคชัน Microsoft 365 ดั้งเดิมดำเนินการทุกอย่างตั้งแต่การขโมยข้อมูลไปจนถึงการฉ้อโกงทางการเงินและอื่นๆ อีกมากมาย
ตัวอย่างเช่น ผ่าน "การลงชื่อเข้าใช้ของฉัน" พวกเขาจะจัดการการตั้งค่าการรับรองความถูกต้องแบบหลายปัจจัย (MFA) ของเหยื่อ โดยลงทะเบียนแอปตรวจสอบสิทธิ์หรือหมายเลขโทรศัพท์ของตนเองเพื่อรับรหัสยืนยัน
พวกเขายังดำเนินการเคลื่อนไหวด้านข้างในองค์กรผ่าน Exchange Online โดยส่งข้อความที่เป็นส่วนตัวสูงไปยังบุคคลที่กำหนดเป้าหมายเป็นพิเศษ โดยเฉพาะพนักงานของแผนกทรัพยากรบุคคลและการเงินที่ชื่นชอบการเข้าถึงข้อมูลบุคลากรหรือทรัพยากรทางการเงิน พวกเขายังถูกสังเกตเห็นว่ามีการขโมยข้อมูลองค์กรที่ละเอียดอ่อนจาก Exchange (รวมถึงแหล่งอื่น ๆ ภายใน 365) และสร้างกฎเฉพาะที่มีจุดประสงค์เพื่อลบหลักฐานกิจกรรมทั้งหมดออกจากกล่องจดหมายของเหยื่อ
เพื่อป้องกันผลลัพธ์ที่อาจเกิดขึ้นเหล่านี้ Proofpoint แนะนำให้องค์กรต่างๆ ให้ความสนใจอย่างใกล้ชิดกับความพยายามในการเข้าถึงครั้งแรกและการครอบครองบัญชีที่อาจเกิดขึ้น โดยเฉพาะอย่างยิ่งตัวแทนผู้ใช้ Linux ที่นักวิจัยระบุว่าเป็นตัวบ่งชี้การประนีประนอม (IoC) องค์กรควรบังคับใช้สุขอนามัยของรหัสผ่านที่เข้มงวดสำหรับผู้ใช้คลาวด์ขององค์กรทั้งหมด และใช้นโยบายการแก้ไขอัตโนมัติเพื่อจำกัดความเสียหายที่อาจเกิดขึ้นจากการประนีประนอมที่ประสบความสำเร็จ
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :เป็น
- $ ขึ้น
- 7
- a
- เข้า
- ลงชื่อเข้าใช้
- บัญชี
- รับทราบ
- ข้าม
- กิจกรรม
- อยากทำกิจกรรม
- นักแสดง
- กับ
- จุดมุ่งหมาย
- มีวัตถุประสงค์เพื่อ
- ทั้งหมด
- ตาม
- แล้ว
- ด้วย
- ในหมู่
- an
- และ
- ใด
- app
- ปรากฏ
- เข้าใกล้
- เหมาะสม
- ปพลิเคชัน
- AS
- At
- การโจมตี
- ความพยายามในการ
- ความสนใจ
- การยืนยันตัวตน
- อัตโนมัติ
- สีฟ้า
- กลับ
- ฐาน
- รับ
- บุฟเฟ่ต์
- แต่
- by
- รณรงค์
- กรณี
- ซีอีโอ
- CFO
- โซ่
- ปิดหน้านี้
- เมฆ
- รหัส
- การประนีประนอม
- ที่ถูกบุกรุก
- ไทม์ไลน์การ
- การสร้าง
- หนังสือรับรอง
- ไซเบอร์
- ความเสียหาย
- มืด
- การอ่านที่มืด
- ข้อมูล
- วันที่
- ทุ่มเท
- สาธิต
- หน่วยงาน
- ต่าง
- ความขยัน
- กำกับการแสดง
- หลาย
- เอกสาร
- แต่ละ
- อีเมล
- ที่ฝัง
- พนักงาน
- บังคับใช้
- เพลิดเพลิน
- สภาพแวดล้อม
- ทุกอย่าง
- หลักฐาน
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- ผู้บริหาร
- การกรอง
- กว้างขวาง
- ออกมาเสีย
- สองสาม
- เงินทุน
- ทางการเงิน
- การฉ้อโกงทางการเงิน
- ชื่อจริง
- สำหรับ
- การหลอกลวง
- ราคาเริ่มต้นที่
- ต่อไป
- รวบรวม
- ในทางภูมิศาสตร์
- เป้าหมาย
- การเจริญเติบโต
- มี
- หัว
- สูงกว่า
- อย่างสูง
- HTTPS
- เป็นมนุษย์
- ทรัพยากรมนุษย์
- ร้อย
- ระบุ
- in
- ที่เพิ่มขึ้น
- ตัวบ่งชี้
- เป็นรายบุคคล
- บุคคล
- อุตสาหกรรม
- ข้อมูล
- แรกเริ่ม
- ตัวอย่าง
- ที่เกี่ยวข้องกับ
- jpg
- ชนิด
- กระได
- ภูมิประเทศ
- น้อยที่สุด
- ชั้น
- กดไลก์
- น่าจะ
- LIMIT
- การเชื่อมโยง
- ลินุกซ์
- เข้าสู่ระบบ
- ที่เป็นอันตราย
- ผู้จัดการ
- อาจ..
- ข้อความ
- ไอ้เวรตะไล
- ไมโครซอฟท์
- เดือน
- ข้อมูลเพิ่มเติม
- การเคลื่อนไหว
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- my
- พฤศจิกายน
- จำนวน
- ได้รับ
- of
- มักจะ
- ต่อเนื่อง
- ออนไลน์
- or
- องค์กร
- อื่นๆ
- ออก
- ผลลัพธ์
- ของตนเอง
- หน้า
- โดยเฉพาะ
- รหัสผ่าน
- ชำระ
- ดำเนินการ
- ที่มีประสิทธิภาพ
- ส่วนบุคคล
- บุคลากร
- ฟิชชิ่ง
- โทรศัพท์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- นโยบาย
- ตำแหน่ง
- ที่มีศักยภาพ
- ประธานาธิบดี
- ขั้นตอน
- ให้
- พิสัย
- การอ่าน
- การได้รับ
- แนะนำ
- เปลี่ยนเส้นทาง
- สะท้อนให้เห็นถึง
- ภูมิภาค
- การบันทึก
- ตัวแทน
- นักวิจัย
- แหล่งข้อมูล
- กฎระเบียบ
- s
- การเลือก
- การส่ง
- ระดับอาวุโส
- มีความละเอียดอ่อน
- การตั้งค่า
- ที่ใช้ร่วมกัน
- น่า
- บาง
- ความซับซ้อน
- แหล่งที่มา
- พิเศษ
- ยืน
- ตรง
- ยุทธศาสตร์
- เข้มงวด
- ที่ประสบความสำเร็จ
- อย่างเช่น
- ชี้ให้เห็นถึง
- สูท
- พิรุธ
- กลยุทธ์
- เป้า
- เป้าหมาย
- กำหนดเป้าหมาย
- บอก
- ที่
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ตลอด
- ชื่อ
- ไปยัง
- เครื่องมือ
- เครื่องมือ
- รักษา
- เทรนด์
- เป็นปกติ
- เป็นเอกลักษณ์
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- มีคุณค่า
- ความหลากหลาย
- Ve
- การตรวจสอบ
- แนวดิ่ง
- มาก
- ผ่านทาง
- รอง
- เหยื่อ
- ผู้ที่ตกเป็นเหยื่อ
- วิธี
- we
- เมื่อ
- ที่
- ในขณะที่
- WHO
- กว้าง
- จะ
- กับ
- ภายใน
- ลมทะเล