Saldırganlar, büyük ölçekli kripto madenciliği ve spam kampanyaları başlatmak için OAuth uygulamalarını kötüye kullanıyor


Saldırganlar, yüksek ayrıcalıklı Microsoft hesaplarını ele geçiriyor ve OAuth uygulamalarını kötüye kullanarak çeşitli mali amaçlı saldırılar gerçekleştiriyor.

OAuth uygulamalarını kötüye kullanma

OAuth, oturum açma kimlik bilgilerini kullanmak zorunda kalmadan uygulamaların sunucu kaynaklarına erişmesine izin vermek için belirteçler kullanan açık standartlı bir kimlik doğrulama protokolüdür.

Microsoft Tehdit İstihbaratı, saldırganların OAuth uygulamaları oluşturma, değiştirme ve yüksek ayrıcalıklar verme izinlerine sahip, güvenliği zayıf hesapların güvenliğini tehlikeye atmasıyla (kimlik avı veya parola püskürtme yoluyla) başlayan bir dizi saldırı gözlemledi.

Analistler, daha sonra kötü amaçlı etkinlikleri gizlemek ve başlangıçta güvenliği ihlal edilen hesaba erişimi kaybetseler bile uygulamalara erişimi sürdürmek için bu uygulamaları kötüye kullanabileceğini belirtti.

Kripto madenciliği, kimlik avı ve spam

Tespit edilen saldırılardan birinde saldırganlar, kripto para madenciliği için kullanılan sanal makineleri (VM’ler) dağıtmak için bir OAuth uygulaması oluşturdu.

Ele geçirilen hesap onlara şunları yapma olanağı verdi:

  • VPN aracılığıyla oturum açın
  • Microsoft Entra ID’de yeni bir tek kiracılı OAuth uygulaması oluşturun ve uygulamaya bir dizi gizli dizi ekleyin
  • Güvenliği ihlal edilmiş hesabı kullanan etkin aboneliklerden birine uygulama için “Katkıda Bulunan” rolü izni verin
  • Mevcut iş kolu OAuth uygulamalarını kullanın (bu uygulamalara ek kimlik bilgileri kümesi ekleyerek)

OAuth uygulamalarını kötüye kullanma

Kripto para madenciliği saldırı zinciri için OAuth uygulaması. (Kaynak: Microsoft Tehdit İstihbaratı)

“Aktör başlangıçta mevcut uygulamalardan birini kullanarak aynı güvenliği ihlal edilmiş aboneliklerde küçük bir sanal makine seti kurdu ve kripto madencilik faaliyetini başlattı. Analistler, aktörün daha sonra yeni uygulamayı kullanarak daha fazla VM dağıtmak için geri döndüğünü belirtti.

“Hedeflenen kuruluşlar, aktörün etkinliğine ve saldırının süresine bağlı olarak saldırılardan 10.000 ila 1,5 milyon ABD Doları arasında değişen işlem ücretlerine maruz kaldı.”

Başka bir saldırıda, OAuth uygulamaları oluşturduktan sonra saldırganlar, ortadaki rakip (AiTM) kimlik avı kitini kullanarak kimlik avı e-postaları göndermeye başladı. Bu onların kullanıcının oturum çerezi jetonunu çalmalarına ve oturum çerezi yeniden yürütme faaliyeti gerçekleştirmelerine olanak sağladı.

Bazı durumlarda saldırganlar, ödemelerden veya faturalardan bahseden e-postaları bulmak için ele geçirilen hesapları kullandı; böylece kendilerini e-posta görüşmesine dahil edebilir ve ödemeleri kendi banka hesaplarına yönlendirebilirler.

Diğer örneklerde, saldırganların kalıcılık kazanmak için çok kiracılı OAuth uygulamaları oluşturduğu, yeni kimlik bilgileri eklediği, e-postaları önemsiz klasörüne taşımak ve bunları okundu olarak işaretlemek için gelen kutusu kuralları oluşturduğu ve Microsoft Graph API aracılığıyla e-postaları okuduğu veya kimlik avı e-postaları gönderdiği görüldü.

OAuth uygulamalarını kötüye kullanma

OAuth uygulamasının kimlik avı amacıyla kötüye kullanılmasına yönelik saldırı zinciri. (Kaynak: Microsoft Tehdit İstihbaratı)

Araştırmacılar, “Analiz sırasında, tehdit aktörünün, güvenliği ihlal edilmiş birden fazla kullanıcı hesabı kullanarak farklı kiracılar arasında yaklaşık 17.000 çok kiracılı OAuth uygulaması oluşturduğunu gözlemledik” dedi ve tehdit aktörü tarafından oluşturulan kötü amaçlı OAuth uygulamalarının 927.000’den fazla kimlik avı e-postası gönderdiğini ekledi. .

OAuth uygulamaları sıklıkla (ab) kullanılır

Bu saldırılarda, güvenliği ihlal edilmiş hesaplarda kalıcılık sağlamak ve saldırıları genişletmek için OAuth uygulamalarından yararlanılırken, saldırganların O365 e-posta hesaplarına erişim kazanmak için görünüşte doğrulanmış (ancak kötü amaçlı) üçüncü taraf OAuth uygulamalarını kullandıkları da biliniyor.

Microsoft’un tehdit analistleri, savunmacıların ve tehdit avcılarının bu en son saldırılarla ilgili şüpheli etkinlikleri kontrol etmelerine yardımcı olmak için tespitleri ve avlanma kılavuzlarını paylaştı.

Ayrıca kuruluşların kendilerini korumak için atabileceği hafifletme adımlarını da sıraladılar; bunlar arasında hesapların çok faktörlü kimlik doğrulamayla korunması, koşullu erişim ilkelerinin etkinleştirilmesi, Microsoft Defender otomatik saldırı kesintisinin etkinleştirilmesi, uygulamaların ve izinlerin denetlenmesi ve daha fazlası yer alıyor.



Source link