मार्च 28, 2024
सामग्री साइबर सुरक्षा तकनीकी

हैकर्स ने कॉर्पोरेट ईमेल खातों में सेंध लगाने के लिए Microsoft OAuth ऐप्स का दुरुपयोग किया

मंगलवार को, माइक्रोसॉफ्ट ने घोषणा की कि उसने फोनी माइक्रोसॉफ्ट पार्टनर नेटवर्क (एमपीएन) खातों को अक्षम करने के लिए कार्रवाई की है, जिसका उपयोग उद्यमों के क्लाउड वातावरण में घुसपैठ करने और ईमेल चोरी करने के उद्देश्य से फ़िशिंग अभियान के हिस्से के रूप में हानिकारक OAuth एप्लिकेशन बनाने के लिए किया गया था।

आईटी कंपनी ने दावा किया कि धोखेबाज अभिनेताओं ने "ऐप्लिकेशन बनाए जो बाद में एक सहमति फ़िशिंग अभियान में तैनात किए गए, जिसने उपयोगकर्ताओं को नकली ऐप्स तक पहुंच को अधिकृत करने में धोखा दिया।" "यह फ़िशिंग अभियान मुख्य रूप से यूनाइटेड किंगडम और आयरलैंड में ग्राहकों को लक्षित करता है।"

सहमति फ़िशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जिसमें उपयोगकर्ताओं को दुर्भावनापूर्ण क्लाउड एप्लिकेशन की अनुमति देने के लिए राजी किया जाता है, जिसे बाद में सुरक्षित उपयोगकर्ता डेटा और वैध क्लाउड तक पहुंचने के लिए एक हथियार के रूप में इस्तेमाल किया जा सकता है।
।ए

इसके अतिरिक्त, Microsoft ने कहा कि उसने Microsoft क्लाउड पार्टनर प्रोग्राम (पूर्व में MPN) से जुड़ी सत्यापन प्रक्रिया को मजबूत करने के लिए और अधिक सुरक्षा उपायों को जोड़ा और आगे चलकर धोखाधड़ी की गतिविधि की संभावना को कम किया।

प्रकाशन को एक प्रूफपॉइंट पेपर के साथ मेल खाने के लिए समयबद्ध किया गया है, जिसमें बताया गया है कि "प्रमाणित प्रकाशक" के रूप में Microsoft की स्थिति का लाभ उठाकर कॉर्पोरेट क्लाउड इन्फ्रास्ट्रक्चर को खतरे में डालने वाले अभिनेता कैसे सफलतापूर्वक समझौता करने में सक्षम थे।

अभियान उल्लेखनीय है क्योंकि यह प्रसिद्ध कंपनियों की नकल करके नीले मान्य बैज प्राप्त करने के लिए Microsoft को धोखा देने में प्रभावी था।
प्रूफपॉइंट के अनुसार, दुष्ट OAuth ऐप्स के पास "दूरगामी प्रत्यायोजित अनुमतियाँ" थीं, जिनमें ईमेल पढ़ना, मेलबॉक्स सेटिंग बदलना और उपयोगकर्ता के खाते से जुड़ी फ़ाइलों और अन्य डेटा तक पहुँचना शामिल था।

इसने यह भी नोट किया कि, एक पूर्व अभियान के विपरीत, जिसने OAuth ऐप क्षमताओं का फायदा उठाने के लिए पहले से सत्यापित Microsoft प्रकाशकों से समझौता किया था, सबसे हालिया हमले सत्यापित प्राप्त करने और दुर्भावनापूर्ण एप्लिकेशन को फैलाने के लिए भरोसेमंद प्रकाशकों को प्रतिरूपित करने के लिए किए गए हैं।

उपरोक्त तीन ऐप्स को "सिंगल साइन-ऑन (SSO)" नाम दिया गया था, तीसरे प्रोग्राम के साथ "मीटिंग" शब्द का उपयोग करके वीडियो कॉन्फ्रेंसिंग सॉफ़्टवेयर के रूप में पारित करने का प्रयास किया गया था।

तीनों ऐप एक ही कंपनियों को निशाना बना रहे थे, जो तीन अलग-अलग प्रकाशकों द्वारा बनाए गए थे और हमलावर के नियंत्रण में एक ही बुनियादी ढांचे का इस्तेमाल करते थे।
एंटरप्राइज़ सुरक्षा प्रदाता के अनुसार, हैक किए गए उपयोगकर्ता खातों, डेटा एक्सफिल्ट्रेशन, कपटी कंपनियों द्वारा ब्रांड उल्लंघन, व्यावसायिक ईमेल समझौता (बीईसी) धोखाधड़ी और मेलबॉक्स के दुरुपयोग से संगठन प्रभावित हो सकते हैं।

27 दिसंबर, 2022 को, प्रूफपॉइंट द्वारा 20 दिसंबर को माइक्रोसॉफ्ट को हमले की सूचना देने के एक हफ्ते बाद और ऐप्स को ब्लॉक कर दिया गया था, अभियान के समाप्त होने की सूचना है।

निष्कर्ष हमले को अंजाम देने के लिए इस्तेमाल किए गए परिष्कार के स्तर को दिखाते हैं, साथ ही साथ Microsoft के सुरक्षा उपायों को कैसे दरकिनार किया गया और उद्यम विक्रेताओं और सेवा प्रदाताओं में उपयोगकर्ताओं के विश्वास का दुरुपयोग कैसे किया गया।

Microsoft की क्लाउड सेवाओं पर हमला करने के लिए झूठे OAuth ऐप्स का पहले ही उपयोग किया जा चुका है। प्रूफपॉइंट ने जनवरी 2022 में OiVaVoii के रूप में जानी जाने वाली एक अतिरिक्त खतरे की गतिविधि का वर्णन किया, जिसने सत्ता हासिल करने के प्रयास में वरिष्ठ अधिकारियों को लक्षित किया।
फिर, सितंबर 2022 में, Microsoft ने खुलासा किया कि उसने एक हमले को रोक दिया था, जो संक्रमित क्लाउड किरायेदारों पर स्थापित दुष्ट OAuth अनुप्रयोगों का उपयोग करता था, जो अंततः एक्सचेंज सर्वरों पर कब्जा कर लेता था और स्पैम भेजता था।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *

hi_INहिन्दी