Bilgisayar korsanları, Microsoft 365 girişlerini çalmak için Active Directory Federasyon Hizmetlerini ve Office.com’u silahlandırıyor


Kimlik avı kampanyası Microsoft 365

Yeni ve son derece zor bir kimlik avı kampanyası, kullanıcıları meşrudan yönlendirmek için Microsoft’un kendi Active Directory Federasyon Hizmetleri’ni (ADFS) kullanarak Microsoft 365 kimlik bilgilerini aktif olarak çalıyor. office.com Kötü amaçlı oturum açma sayfalarına bağlantılar.

Siber güvenlik firmasındaki araştırmacılar tarafından tanımlanan teknik, PUSH Security, kimlik avı saldırılarında önemli bir evrimi işaret eder ve hem kullanıcı uyanıklığı hem de geleneksel güvenlik filtrelerini etkili bir şekilde atlar.

Saldırı, kötü niyetli bir kombinasyondan ve Microsoft’un altyapısının akıllıca kötüye kullanılması. Şüpheli e -postalara güvenmek yerine, saldırganlar arama motorlarına kötü niyetli reklamlar yerleştirir.

Google Haberleri

“Office 365” arayan bir kullanıcı, onları gerçek bir şekilde yönlendiren meşru bir reklamı tıklayabilir. outlook.office.com URL. Ancak, bu URL bir istismar tetiklemek için özel olarak hazırlanmıştır.

Programın merkezinde, bir kuruluşun yerel dizini bulut hizmetlerine bağlayarak tek bir oturum açma (SSO) (SSO) kolaylaştıran bir Microsoft özelliği olan ADFS’nin kötüye kullanılması bulunmaktadır.

Tehdit oyuncusu kendi Microsoft kiracılarını kurdu ve ADFS ayarlarını, kimlik doğrulama isteklerini kontrol ettikleri bir kimlik avı alanına yönlendirmek için yapılandırdı.

Bu manipülasyon, Microsoft’un kendi sunucularını şüphesiz kurbanı güvenilirden göndermeye zorlar office.com Push Security, Microsoft Oturum Açma sayfasının mükemmel, piksel için mükemmel bir kopyasına etki alanı.

“Bu temelde eşdeğerdir Outlook.com açık bir yönlendirme güvenlik açığı var ”dedi.

Kimlik avı saldırı zinciri
Kimlik avı saldırı zinciri

Bu “ADFSJacking” olarak adlandırıldığı gibi, ilk yönlendirme güvenilir bir Microsoft kaynağından kaynaklandığı için URL tabanlı güvenlik araçlarından kaynaklandığı ve kullanıcıların tehdidi algılamasını neredeyse imkansız hale getirdiği için güçlüdür.

Kimlik avı saldırı zinciri
Geçme isteği

Soruşturmada, kaçırma için tasarlanmış çok aşamalı bir yönlendirme zinciri ortaya çıktı. Kötü amaçlı reklamı tıkladıktan sonra, kullanıcının tarayıcısı, son kimlik avı sitesine inmeden önce bir durumda sahte bir seyahat blogundan bir aracı alan adından görünmez bir şekilde geçirilir.

Bu aracı adım, bağlantıyı zararsız olarak sınıflandırabilen ve web filtrelerinden geçmesine izin verebilecek otomatik etki alanı kategorizasyon araçlarını kandırmak için tasarlanmıştır.

Bir kez, ortada bir saldırgan (AITM) proxy olarak işlev gören sahte giriş sayfasında, girilen kimlik bilgileri hemen yakalanır. Bu yöntem aynı zamanda saldırganların oturum çerezlerini çalmasına izin vererek çok faktörlü kimlik doğrulama (MFA) korumalarını atlamalarını ve kurbanın hesabına tam erişim kazanmalarını sağlar.

Kötü amaçlı giriş sayfası
Kötü amaçlı giriş sayfası

Bu kampanya, saldırganların teslimat yöntemlerini e -postadan kötü niyetli, sosyal medya ve anlık mesajlaşma gibi kanallara kaydırdıkları ve böylece sağlam e -posta güvenlik ağ geçitlerini ortadan kaldırdıkları rahatsız edici bir eğilimi vurgulamaktadır.

Bu tehdidi azaltmak için güvenlik uzmanları, kuruluşların olağandışı ADFS yönlendirmeleri, özellikle de tanıdık olmayan alanlara yol açanlar için ağ günlüklerini izlemelerini önermektedir.

Trafikte Google reklam parametreleri için filtreleme office.com Bu özel kötüverizasyon tekniğinin tanımlanmasına da yardımcı olabilir. Son kullanıcılar için, tüm web tarayıcılarına saygın bir reklam engelleyici dağıtmak, ilk cazibeye karşı kritik bir savunma olmaya devam etmektedir.

Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial → 



Source link