May 8, 2024
Məqalələr Kiber təhlükəsizlik Texnologiya

Hakerlər korporativ e-poçt hesablarını pozmaq üçün Microsoft OAuth proqramlarından sui-istifadə etdilər

Çərşənbə axşamı Microsoft, müəssisələrin bulud mühitlərinə sızmaq və e-poçt oğurlamaq məqsədi daşıyan fişinq kampaniyasının bir hissəsi olaraq zərərli OAuth proqramları yaratmaq üçün istifadə edilmiş saxta Microsoft Partner Network (MPN) hesablarını deaktiv etmək üçün tədbir gördüyünü elan etdi.

İT şirkəti iddia etdi ki, fırıldaqçı aktyorlar “sonradan istifadəçiləri saxta proqramlara giriş icazəsi verməyə təhrik edən razılıq fişinq kampaniyasında yerləşdirilən proqramlar hazırlayıblar”. "Bu fişinq kampaniyası ilk növbədə Birləşmiş Krallıq və İrlandiyadakı müştəriləri hədəfə alıb."

Razılıq fişinqi, istifadəçilərin zərərli bulud proqramlarına icazə verməyə inandırıldığı və sonradan təhlükəsiz istifadəçi məlumatlarına və qanuni buludlara daxil olmaq üçün silah kimi istifadə olunduğu sosial mühəndislik hücumunun bir növüdür.
.A

Bundan əlavə, Microsoft Microsoft Bulud Partnyor Proqramı (əvvəlki MPN) ilə əlaqəli yoxlama prosesini gücləndirmək və fırıldaqçılıq fəaliyyətinin irəliləməsi ehtimalını azaltmaq üçün əlavə təhlükəsizlik tədbirləri əlavə etdiyini bildirdi.

Nəşr Microsoft-un “sertifikatlı naşir” statusundan istifadə edərək, təhdid subyektlərinin korporativ bulud infrastrukturunu necə uğurla poza bildiklərini əks etdirən Proofpoint sənədi ilə üst-üstə düşür.

Kampaniya ona görə diqqətəlayiqdir ki, o, tanınmış şirkətləri təqlid edərək mavi təsdiqlənmiş nişanı əldə etmək üçün Microsoft-u aldatmaqda təsirli olub.
Proofpoint-ə görə, yaramaz OAuth proqramları e-poçtların oxunması, poçt qutusu parametrlərinin dəyişdirilməsi və istifadəçinin hesabı ilə əlaqəli fayllara və digər məlumatlara daxil olmaqdan ibarət “geniş əhatəli icazələrə” malik idi.

O, həmçinin qeyd etdi ki, OAuth proqram imkanlarından istifadə etmək üçün artıq təsdiqlənmiş Microsoft naşirlərini təhlükə altına qoyan əvvəlki kampaniyadan fərqli olaraq, ən son hücumlar təsdiqlənmiş zərərli proqramları əldə etmək və yaymaq üçün etibarlı naşirləri təqlid etmək üçün edilir.

Yuxarıda qeyd olunan proqramlardan üçü “Tək Giriş (SSO)” adlandırıldı, üçüncü proqram isə “Görüş” terminindən istifadə edərək video konfrans proqramı kimi keçməyə cəhd etdi.

Üç ayrı naşir tərəfindən hazırlanmış və təcavüzkarın nəzarəti altında eyni infrastrukturdan istifadə edən hər üç proqram eyni şirkətlər tərəfindən hədəfə alınıb.
Müəssisə təhlükəsizlik provayderinə görə, təşkilatlar sındırılmış istifadəçi hesabları, məlumatların sızması, saxta şirkətlər tərəfindən brendin pozulması, işgüzar e-poçt kompromisləri (BEC) fırıldaqçılığı və poçt qutusundan sui-istifadədən təsirlənə bilər.

27 dekabr 2022-ci ildə, Proofpoint 20 dekabrda Microsoft-a hücum barədə məlumat verdikdən və proqramlar bloklandıqdan bir həftə sonra kampaniyanın sona çatdığı bildirilir.

Tapıntılar hücumu həyata keçirmək üçün istifadə olunan mürəkkəblik səviyyəsini, həmçinin Microsoft-un təhlükəsizlik tədbirlərinin necə qaçdığını və istifadəçilərin müəssisə təchizatçılarına və xidmət təminatçılarına inamından necə sui-istifadə edildiyini göstərir.

False OAuth proqramları artıq Microsoft-un bulud xidmətlərinə hücum etmək üçün istifadə edilib. Proofpoint 2022-ci ilin yanvarında OiVaVoii kimi tanınan və güc əldə etmək üçün yüksək səviyyəli rəhbərləri hədəf alan əlavə təhlükə fəaliyyətini təsvir etdi.
Daha sonra, 2022-ci ilin sentyabrında Microsoft, nəhayət Exchange serverlərini ələ keçirmək və spam göndərmək üçün yoluxmuş bulud icarəçilərində quraşdırılmış yaramaz OAuth proqramlarından istifadə edən hücumu dayandırdığını açıqladı.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

azAzərbaycan dili