ΑρχικήSecurityPhishing επιθέσεις καταφέρνουν να παρακάμψουν το Microsoft Office MFA!

Phishing επιθέσεις καταφέρνουν να παρακάμψουν το Microsoft Office MFA!

Η Microsoft λέει ότι μια μαζική σειρά phishing επιθέσεων έχει στοχεύσει περισσότερους από 10.000 οργανισμούς ξεκινώντας από τον Σεπτέμβριο του 2021, οι οποίες καταφέρνουν να παρακάμψουν το Microsoft Office MFA! Μάλιστα, οι hackers, στη συνέχεια, χρησιμοποιούν την πρόσβαση στα inboxes των θυμάτων σε επακόλουθες business email compromise επιθέσεις (BEC).

Microsoft Phishing MFA

Οι hackers χρησιμοποίησαν landing pages που είχαν σχεδιαστεί για να παραβιάσουν τη διαδικασία ελέγχου ταυτότητας του Microsoft Office 365 (ακόμη και σε λογαριασμούς που προστατεύονται από έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) πλαστογραφώντας την ηλεκτρονική σελίδα ελέγχου ταυτότητας του Office.

Σε ορισμένες από τις επιθέσεις που παρατηρήθηκαν τα πιθανά θύματα ανακατευθύνθηκαν στα landing pages από μηνύματα ηλεκτρονικού “ψαρέματος” χρησιμοποιώντας συνημμένα HTML που λειτουργούσαν ως gatekeepers.

Αφού έκλεψαν τα διαπιστευτήρια των στόχων και τα cookie sessions τους, οι hackers πίσω από αυτές τις επιθέσεις συνδέθηκαν στους λογαριασμούς email των θυμάτων. Στη συνέχεια, χρησιμοποίησαν την πρόσβαση τους σε για business email compromise καμπάνιες (BER) που στοχεύουν άλλους οργανισμούς.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 83 minutes ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 9 hours ago

“Μια μεγάλης κλίμακας καμπάνια ηλεκτρονικού “ψαρέματος” που χρησιμοποιούσε adversary-in-the-middle (AiTM) phishing sites έκλεψε κωδικούς πρόσβασης, παραβίασε τη συνεδρία σύνδεσης ενός χρήστη και παρέκαμψε τη διαδικασία ελέγχου ταυτότητας ακόμα και αν ο χρήστης είχε ενεργοποιήσει τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)“,δήλωσε η ερευνητική ομάδα του Microsoft 365 Defender και το Κέντρο Πληροφοριών Απειλών της Microsoft (MSTIC).

«Οι εισβολείς χρησιμοποίησαν, στη συνέχεια, τα κλεμμένα διαπιστευτήρια και τα session cookies για να αποκτήσουν πρόσβαση στα inboxes των επηρεαζόμενων χρηστών και να εκτελέσουν επακόλουθες εκστρατείες επιχειρηματικού συμβιβασμού (BEC) εναντίον άλλων στόχων.

Η διαδικασία phishing που χρησιμοποιείται σε αυτήν την μεγάλης κλίμακας καμπάνια Phishing μπορεί να αυτοματοποιηθεί με τη βοήθεια πολλων εργαλείων Phishing ανοιχτου κώδικα συμπεριλαμβανομένων των ευρέως χρησιμοποιούμενων Evilginx2, Modlishka και Muraena.

Οι ιστότοποι ηλεκτρονικού “ψαρέματος” που χρησιμοποιήθηκαν σε αυτήν την καμπάνια λειτουργούσαν ως reverse proxies και φιλοξενήθηκαν σε διακομιστές ιστού που είχαν σχεδιαστεί για να μεταφέρουν τα αιτήματα ελέγχου ταυτότητας των στόχων στο νόμιμο ιστότοπο στον οποίο προσπαθούσαν να συνδεθούν μέσω δύο ξεχωριστών Transport Layer Security (TLS) sessions.

Microsoft Phishing MFA BEC επιθέσεις

Χρησιμοποιώντας αυτήν την τακτική, η σελίδα phishing των εισβολέων ενήργησε ως man-in-the-middle agent που παρεμποδίζει τη διαδικασία ελέγχου ταυτότητας για να εξάγει ευαίσθητες πληροφορίες από αιτήματα HTTP που έχουν παραβιαστεί, συμπεριλαμβανομένων κωδικών πρόσβασης και, ακόμη πιο σημαντικό, cookie sessions.

Αφού οι εισβολείς έπιασαν στα χέρια τους το cookie session των στόχων, το εισήγαγαν στο δικό τους πρόγραμμα περιήγησης ιστού, το οποίο τους επέτρεψε να παρακάμψουν τη διαδικασία ελέγχου ταυτότητας, ακόμα κι αν τα θύματα είχαν ενεργοποιήσει το MFA στους παραβιασμένους λογαριασμούς.

Για την άμυνα έναντι τέτοιων επιθέσεων, η Microsoft συνιστά τη χρήση εφαρμογών MFA «ανθεκτικά στο phish» με έλεγχο ταυτότητας που βασίζεται σε πιστοποιητικά και υποστήριξη Fast ID Online (FIDO) v2.0.

Άλλες συνιστώμενες βέλτιστες πρακτικές που θα ενίσχυαν την προστασία περιλαμβάνουν την παρακολούθηση για ύποπτες προσπάθειες σύνδεσης και δραστηριότητες, καθώς και πολιτικές πρόσβασης υπό όρους που θα εμπόδιζαν τις προσπάθειες των εισβολέων να χρησιμοποιήσουν κλεμμένα cookie sessions από no-trust συσκευές ή μη αξιόπιστες διευθύνσεις IP. “Ενώ το AiTM phishing επιχειρεί να παρακάμψει το MFA, είναι σημαντικό να υπογραμμίσουμε ότι η εφαρμογή MFA παραμένει ένας ουσιαστικός πυλώνας στην ασφάλεια ταυτότητας”, πρόσθεσε η Redmond.

“Το MFA εξακολουθεί να είναι πολύ αποτελεσματικό στο να σταματήσει μια μεγάλη ποικιλία απειλών. Η αποτελεσματικότητα του είναι ο λόγος για τον οποίο εμφανίστηκε αρχικά το phishing AiTM.” Πρόσθετες τεχνικές λεπτομέρειες και δείκτες συμβιβασμού που συνδέονται με αυτήν την καμπάνια είναι διαθέσιμες στο τέλος της αναφοράς της Microsoft.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS