在正在进行的目标攻击活动中,数十个环境和数百个个人用户帐户已受到损害 微软Azure企业云.
该活动在某些方面是分散的——涉及数据泄露、财务欺诈、冒充等,针对不同地理区域和行业垂直领域的组织——但也非常经过精心设计,针对沿途具有高度战略意义的个人进行量身定制的网络钓鱼。企业阶梯。
Proofpoint 的一位代表告诉 Dark Reading:“虽然攻击者的做法可能显得投机取巧,但广泛的妥协后活动表明攻击者的复杂程度越来越高。” “我们承认,威胁行为者通过从不同的工具包中选择适当的工具、策略和程序(TTP)来适应每种独特的情况,从而表现出适应性。这种适应性反映了云威胁领域不断增长的趋势。”
企业云妥协
正在进行的活动至少可以追溯到去年 11 月的几个月,当时研究人员首次发现包含共享文档的可疑电子邮件。
这些文档通常使用个性化的网络钓鱼诱饵,并且通常会嵌入重定向到恶意网络钓鱼页面的链接。每种情况的目标都是获取 Microsoft 365 登录凭据。
值得注意的是,这些攻击针对的是组织内不同的、具有不同影响力的员工。
例如,一些目标账户属于那些拥有客户经理和财务经理等头衔的账户——这些中层职位可能可以获得宝贵的资源,或者至少为链上更高层的进一步冒充尝试提供基础。
其他攻击直接针对头部:副总裁、首席财务官、总裁、首席执行官。
云聚集:组织的网络影响
通过访问用户帐户,威胁行为者将企业云应用程序视为自助餐。
使用自动化工具包,他们可以漫游 本机 Microsoft 365 应用程序,执行从数据盗窃到金融欺诈等各种行为。
例如,通过“我的登录”,他们将操纵受害者的多重身份验证 (MFA) 设置,注册自己的身份验证器应用程序或电话号码以接收验证码。
他们还通过 Exchange Online 在组织中进行横向调动,向特定目标个人(特别是有权访问人事信息或财务资源的人力资源和财务部门的员工)发送高度个性化的消息。据观察,他们还从 Exchange(以及 365 内的其他来源)窃取敏感的公司数据,并创建专门的规则,旨在从受害者的邮箱中删除其活动的所有证据。
为了防范这些潜在结果,Proofpoint 建议组织密切关注潜在的初始访问尝试和帐户接管,尤其是研究人员已确定为妥协指标 (IoC) 的 Linux 用户代理。组织还应该对所有企业云用户实施严格的密码卫生,并采用自动修复策略来限制成功入侵造成的任何潜在损害。
- :是
- $UP
- 7
- a
- ACCESS
- 账号管理
- 账户
- 承认
- 横过
- 活动
- 活动
- 演员
- 驳
- 瞄准
- 针对
- 所有类型
- 沿
- 已经
- 还
- 其中
- an
- 和
- 任何
- 应用
- 出现
- 的途径
- 适当
- 应用
- AS
- At
- 攻击
- 尝试
- 关注我们
- 认证
- 自动化
- Azure
- 背部
- 基地
- 很
- 自助餐
- 但是
- by
- 营销活动
- 案件
- 老总
- 首席财务官
- 链
- 关闭
- 云端技术
- 代码
- 妥协
- 妥协
- 公司
- 创造
- 资历
- 网络
- 损伤
- 黑暗
- 暗读
- data
- 重要日期
- 专用
- 演示
- 部门
- 不同
- 勤勉
- 针对
- 不同
- 文件
- 每
- 电子邮件
- 嵌入式
- 员工
- 执行
- 享受
- 环境中
- 一切
- 证据
- 例子
- 交换
- 高管
- 渗出
- 广泛
- 余波
- 少数
- 金融
- 金融
- 财务欺诈
- 姓氏:
- 针对
- 骗局
- 止
- 进一步
- 收集
- 地理
- 目标
- 成长
- 有
- 头
- 更高
- 高度
- HTTPS
- 人
- 人力资源
- 数百
- 确定
- in
- 增加
- 指示符
- 个人
- 个人
- 行业中的应用:
- info
- 初始
- 例
- 涉及
- JPG
- 种
- 阶梯
- 景观
- 最少
- Level
- 喜欢
- 容易
- 极限
- 链接
- Linux的
- 登录
- 恶意
- 经理
- 可能..
- 条未读消息
- 外交部
- 微软
- 个月
- 更多
- 运动
- 多因素身份验证
- my
- 十一月
- 数
- 获得
- of
- 经常
- 正在进行
- 在线
- or
- 组织
- 其他名称
- 输出
- 结果
- 己
- 网页
- 尤其
- 密码
- 演出
- 执行
- 个性化你的
- 人员
- 钓鱼
- 电话
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 政策
- 职位
- 潜力
- 总统
- 程序
- 提供
- 范围
- 阅读
- 接收
- 建议
- 重定向
- 反映
- 地区
- 注册
- 代表
- 研究人员
- 资源
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- s
- 选择
- 发送
- 前辈
- 敏感
- 设置
- 共用的,
- 应该
- 一些
- 极致
- 来源
- 特别
- 看台
- 直
- 善用
- 监督
- 成功
- 这样
- 提示
- 如下
- 可疑
- 策略
- 目标
- 针对
- 瞄准
- 告诉
- 这
- 盗窃
- 其
- 博曼
- 他们
- Free Introduction
- 那些
- 威胁
- 威胁者
- 通过
- 标题
- 至
- 工具箱
- 工具
- 治疗
- 趋势
- 一般
- 独特
- 使用
- 用户
- 用户
- 有价值
- 各种
- Ve
- 企业验证
- 垂直
- 非常
- 通过
- 副
- 受害者
- 受害者
- 方法
- we
- ,尤其是
- 这
- 而
- WHO
- 宽
- 将
- 中
- 和风网