目前,有兩個網絡攻擊針對Microsoft 365帳戶的持有人,以竊取受害者的身份,黑客使用惡意的OAUTH應用程序,以篡奪流行在線服務的身份,例如Adobe。一旦密碼被盜,黑客將不到一分鐘的時間連接到帳戶...
證明點研究人員發現了新的網絡釣魚攻擊使用Microsoft 365用戶來捕獲用戶,海盜使用惡意的Oautial應用程序,可篡奪已知服務的身份,例如Adobe Drive,Adobe Drive X,Adobe Acrobat和DocuSign。提醒您,微軟365利用OAuth作為身份驗證方法進入在線服務。該授權協議允許應用程序訪問受保護的資源,而無需請求用戶密碼。
“證明Point研究人員最近發現了三個惡意應用程序,這些應用程序直到那時還沒有整潔,被偽裝成“ Adobe Drive”,“ Adobe Acrobat”和“ DocuSign”,這些應用程序用於重定向用戶”,關聯驗證點x。
惡意訪問請求
首先,網絡攻擊的目標將接收合法電子郵件地址的授權請求,落在海盜的控制之下。這些連接請求是由鏈接到慈善組織或小型企業的地址傳輸的。使用這些地址,黑客設法使受害者的不信任入睡。
如果這些訪問授權OAuth的請求(假裝是Adobe或Docusign),海盜將動手眾多個人數據。在進攻階段恢復的數據中,我們找到了全名,用戶ID,配置文件照片,用戶名以及OpenID,這使攻擊者可以恢復Microsoft帳戶的詳細信息。借助此信息,海盜可能已經消失,並以個性化的網絡釣魚攻擊後稍後再回到負載。
“可疑連接”的“不到一分鐘”
它不是。正如ProofPoint所解釋的那樣,惡意的OAuth需求將將用戶重定向到網絡釣魚頁面。這些網頁佔據了Microsoft 365接口並要求標識符用戶,即用戶名和密碼。有了這些敏感數據,黑客可以連接到您的帳戶。有時,網頁會藉此機會嘗試在受害者的計算機上安裝病毒。
“在授權O365 OAUTH應用程序後,受害者被重定向多次,並越過了多個步驟,然後才被暴露於惡意軟件,或在隱藏在背景中的網絡釣魚頁面上。在某些情況下,它們被定向到Microsoft 365連接頁面,該頁面託管在惡意領域。授權後不到一分鐘後,證明點檢測到帳戶上的可疑連接活動»,向我們的同事解釋易怒的計算機。
非常廣泛的海盜策略
網絡犯罪分子利用了一個眾所周知的海盜策略,點擊fix。這種策略包括操縱用戶,以便他們自己執行惡意命令,從而繞過安全保護。在這種情況下,海盜會顯示一個窗口,要求互聯網用戶證明他是人類的。自去年以來,它是網絡犯罪分子大量利用的尖端。它被特別用作基於網絡攻擊的一部分錯誤的Google滿足邀請。
在收到使用OAuth的申請授權請求時要小心,尤其是在當時沒有理由收到的申請請求時。在授予訪問和通信數據之前,請務必檢查應用程序的源和合法性。此外,我們建議您定期關注已經授予的授權。通過保持警惕,您可以防止犯罪分子繼續訪問您的帳戶。為此,在Microsoft網站上連接到My Apps門戶網站。然後去管理您的應用程序,然後撤銷所有您不認識或看起來有些可疑的應用程序。還邀請管理員阻止OoAuth Tiens未關注的應用程序。
兩次正在進行的攻擊
“兩個目前的非常有針對性的運動”Proocpoint說,目前針對包括政府實體在內的幾個美國和歐洲行業的公司。海盜使用“呼籲招標和合同誘餌”鼓勵對話者打開訪問請求。
來源 : 易怒的計算機