Десятки середовищ і сотні індивідуальних облікових записів користувачів уже були зламані під час поточної націлювання кампанії Корпоративні хмари Microsoft Azure.
Діяльність у певному сенсі розрізнена — включає викрадання даних, фінансове шахрайство, видавання себе за іншу особу тощо проти організацій у різноманітних географічних регіонах і галузевих вертикалях — але також дуже відточена, із спеціальним фішингом, спрямованим на дуже стратегічних осіб уздовж службові сходи.
«Хоча зловмисники можуть виглядати опортуністичними у своєму підході, широкий спектр дій після компромісу свідчить про зростаючий рівень витонченості», — сказав представник Proofpoint Dark Reading. «Ми визнаємо, що суб’єкти загрози демонструють адаптивність, вибираючи відповідні інструменти, тактику та процедури (TTP) із різноманітного набору інструментів відповідно до кожної унікальної обставини. Ця адаптивність відображає зростаючу тенденцію в ландшафті хмарних загроз».
Компроміс корпоративної хмари
Поточна діяльність бере свій початок щонайменше за кілька місяців до листопада, коли дослідники вперше помітили підозрілі електронні листи, що містили спільні документи.
У документах зазвичай використовуються індивідуальні фішингові приманки та, часто, вбудовані посилання, які переспрямовують на шкідливі фішингові сторінки. Метою в кожному випадку є отримання облікових даних для входу в Microsoft 365.
Що виділяється, так це старанність, з якою атаки націлені на різних співробітників організацій, які мають різну ефективність.
Деякі цільові облікові записи, наприклад, належать до облікових записів із такими титулами, як менеджер з роботи з обліковим записом і фінансовий менеджер — посади середнього рівня, які, ймовірно, мають доступ до цінних ресурсів або, принаймні, створюють базу для подальших спроб видати себе за іншу особу на вищому рівні. .
Інші атаки спрямовані прямо в голову: віце-президенти, фінансові директори, президенти, генеральні директори.
Clouds Gather: Cyber Fallout для організацій
Маючи доступ до облікових записів користувачів, зловмисники ставляться до корпоративних хмарних додатків як до шведського столу, який можна з’їсти.
Використовуючи автоматизовані набори інструментів, вони переміщуються власні програми Microsoft 365, виконуючи все: від крадіжки даних до фінансового шахрайства тощо.
Наприклад, через «Мої входи» вони маніпулюватимуть налаштуваннями багатофакторної автентифікації (MFA) жертви, реєструючи власну програму автентифікації або номер телефону для отримання кодів підтвердження.
Вони також здійснюють латеральне переміщення в організаціях через Exchange Online, надсилаючи дуже персоналізовані повідомлення спеціально націленим особам, зокрема працівникам кадрових і фінансових відділів, які мають доступ до інформації про персонал або фінансових ресурсів. Також було помічено, що вони викрадають конфіденційні корпоративні дані з Exchange (серед інших джерел у 365) і створюють спеціальні правила, спрямовані на видалення всіх доказів їхньої діяльності з поштових скриньок жертв.
Щоб захиститися від цих потенційних наслідків, Proofpoint рекомендує організаціям звернути пильну увагу на потенційні початкові спроби доступу та захоплення облікових записів, зокрема на агент користувача Linux, який дослідники визначили як індикатор компрометації (IoC). Організації також повинні дотримуватися суворої гігієни паролів для всіх користувачів корпоративної хмари та застосовувати політику автоматичного відновлення, щоб обмежити будь-яку потенційну шкоду в результаті успішного злому.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cloud-security/senior-executives-targeted-ongoing-azure-account-takeover
- :є
- $UP
- 7
- a
- доступ
- рахунки
- Рахунки
- визнавати
- через
- діяльності
- діяльність
- актори
- проти
- мета
- спрямований
- ВСІ
- по
- вже
- Також
- серед
- an
- та
- будь-який
- додаток
- з'являтися
- підхід
- відповідний
- додатка
- AS
- At
- нападки
- Спроби
- увагу
- Authentication
- Автоматизований
- Лазурний
- назад
- база
- було
- Буфет
- але
- by
- Кампанія
- випадок
- керівники
- Фінансові директори
- ланцюг
- близько
- хмара
- Коди
- компроміс
- Компрометація
- Корпоративний
- створення
- Повноваження
- кібер-
- пошкодження
- темно
- Темне читання
- дані
- Дати
- присвячених
- демонструвати
- відомства
- різний
- старанність
- спрямований
- Різне
- документація
- кожен
- повідомлення електронної пошти
- вбудований
- співробітників
- примусове виконання
- користуватися
- середовищах
- все
- докази
- приклад
- обмін
- Execs
- ексфільтрація
- обширний
- опади
- кілька
- фінансування
- фінансовий
- фінансові шахрайства
- Перший
- для
- шахрайство
- від
- далі
- збирати
- географічний
- мета
- Зростання
- Мати
- голова
- вище
- дуже
- HTTPS
- людина
- Людськими ресурсами
- Сотні
- ідентифікований
- in
- зростаючий
- індикатор
- індивідуальний
- осіб
- промисловість
- інформація
- початковий
- екземпляр
- за участю
- JPG
- види
- сходи
- ландшафт
- найменш
- рівень
- як
- Ймовірно
- МЕЖА
- зв'язку
- Linux
- Логін
- malicious
- менеджер
- Може..
- повідомлення
- МЗС
- Microsoft
- місяців
- більше
- руху
- багатофакторна аутентифікація
- my
- Листопад
- номер
- отримувати
- of
- часто
- постійний
- онлайн
- or
- організації
- Інше
- з
- Результати
- власний
- сторінок
- особливо
- Пароль
- Платити
- Виконувати
- виконанні
- Персоналізовані
- Персонал
- phishing
- телефон
- plato
- Інформація про дані Платона
- PlatoData
- Політика
- позиції
- потенціал
- Президенти
- Процедури
- забезпечувати
- діапазон
- читання
- отримання
- рекомендує
- переадресовувати
- Відображає
- райони
- реєструючий
- представник
- Дослідники
- ресурси
- Правила
- s
- вибирає
- відправка
- старший
- чутливий
- налаштування
- загальні
- Повинен
- деякі
- витонченість
- Джерела
- спеціально
- стенди
- прямий
- Стратегічний
- Strict
- успішний
- такі
- Запропонує
- костюм
- підозрілі
- тактика
- Мета
- цільове
- націлювання
- розповідає
- Що
- Команда
- крадіжка
- їх
- Ці
- вони
- це
- ті
- загроза
- актори загроз
- через
- назви
- до
- Інструментарій
- інструменти
- лікувати
- Trend
- типово
- створеного
- використання
- користувач
- користувачі
- Цінний
- різноманітність
- Ve
- перевірка
- вертикалі
- дуже
- через
- віце
- Жертва
- жертви
- способи
- we
- коли
- який
- в той час як
- ВООЗ
- широкий
- волі
- з
- в
- зефірнет