Информационная безопасность с разных точек зрения

Информационная безопасность с разных точек зрения

Новости ИБ
Мнения экспертов и регуляторов, обзоры средств защиты информации, вакансии и работа.

Фишинговая кампания регистрирует устройство злоумышленника в сети жертвы

Microsoft поделилась информацией о новой фишинговой кампании, в которой используется уникальная стратегия для заражения и распространения инфекций. Как видно, этот метод регистрирует устройство злоумышленника в сети жертвы для дальнейшего распространения, уклоняясь от MFA.

Microsoft поделилась информацией о новой фишинговой кампании, в которой используется уникальная стратегия для заражения и распространения инфекций. Как видно, этот метод регистрирует устройство злоумышленника в сети жертвы для дальнейшего распространения, уклоняясь от MFA.

Уникальная стратегия фишинга регистрирует устройство злоумышленника в сети жертвы

Подробно излагая подробности в сообщении в блоге , исследователи из группы Microsoft 365 Defender Threat Intelligence Team рассказали, как новая фишинговая атака регистрирует устройство злоумышленника для поэтапного распространения инфекции через сеть жертвы. Этот метод особенно хорошо зарекомендовал себя при обнаружении жертв, у которых отсутствует многофакторная аутентификация (MFA).

Описывая причину этого, Microsoft заявила:

Без дополнительных защитных мер, таких как MFA, атака использует концепцию «принеси свое собственное устройство» (BYOD) за счет возможности зарегистрировать устройство, используя только что украденные учетные данные.

Вот что злоумышленники используют в этой кампании, где атака состоит из двух фаз. Во-первых, злоумышленники крадут учетные данные из сети целевой организации. Злоумышленники атаковали организации в Австралии, Индонезии, Сингапуре и Таиланде.

После кражи злоумышленники запускают вторую фазу, регистрируя одно из своих устройств в целевой сети. Этот ход позволяет злоумышленникам распространяться по сети, не привлекая внимания.

По данным Microsoft, сети с включенным MFA в достаточной степени предотвратили эту атаку. Это связано с тем, что злоумышленники не могли использовать украденные учетные данные для регистрации своих устройств. Однако сети без защиты MFA позволили атаке продолжиться.

Принимая во внимание, что для кражи учетных данных злоумышленники используют традиционные методы фишинга, обманывая пользователей с помощью поддельных электронных писем и перенаправляя их на поддельные фишинговые страницы для кражи учетных данных. Здесь злоумышленники разработали фишинговые веб-страницы как страницы входа в Office 365, чтобы обмануть жертв.

Чтобы предотвратить такие атаки, Microsoft призывает организации включить защиту MFA для своих учетных записей. Кроме того, сброс украденных или старых паролей может помочь избежать таких угроз фишинга .

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Спасибо!

Теперь редакторы в курсе.