😍 Спробуй Новий Trustee Plus на дотик - твій криптогаманець і платіжна картка тут 👉

Microsoft виявила російських хакерів, які маскуються під чиновників із Держдепу США та Міноборони України, щоб викрадати акаунти в Microsoft 365

Дослідники Microsoft Threat Intelligence Center виявили тривалу кампанію російських урядових хакерів, які використовують складну фішингову техніку для викрадення облікових записів Microsoft 365.

Залишити коментар
Microsoft виявила російських хакерів, які маскуються під чиновників із Держдепу США та Міноборони України, щоб викрадати акаунти в Microsoft 365

Дослідники Microsoft Threat Intelligence Center виявили тривалу кампанію російських урядових хакерів, які використовують складну фішингову техніку для викрадення облікових записів Microsoft 365.

«Microsoft Threat Intelligence Center виявив активну й успішну кампанію фішингу кодів пристроїв, яку проводили зловмисники, відомі як Storm-2372. Наше розслідування показує, що ця кампанія була активною з серпня 2024 року, коли зловмисник створював приманки, що нагадують програми для обміну повідомленнями, зокрема WhatsApp, Signal і Microsoft Teams», — йдеться в повідомленні дослідників.

За їх словами, цілями Storm-2372 були урядові й неурядові організації, служби та IT-технології, оборона, телекомунікації, охорона здоров’я, вища освіта та енергетика/нафтогазовий сектор у Європі, Північній Америці, Африці та на Близькому Сході. Microsoft оцінює «з середнім ступенем впевненості», що Storm-2372 відповідає російським інтересам, віктимології та технологіям.

Який інструмент обрали зловмисники

Хакери застосовували фішинг із використанням коду пристрою, пише Ars Technica. Він експлуатує device code flow — форму автентифікації, формалізовану в галузевому стандарті OAuth. Аутентифікація за допомогою потоку кодів пристроїв призначена для реєстрації принтерів, смарттелевізорів та інших подібних пристроїв в акаунтах. Ці пристрої зазвичай не підтримують браузери, що ускладнює вхід за допомогою більш стандартних форм автентифікації, таких як введення імен користувачів, паролів і двофакторних механізмів.

Замість того, щоб автентифікувати користувача безпосередньо, пристрій з обмеженням введення відображає буквений або буквено-цифровий код пристрою разом з посиланням, пов’язаним з обліковим записом користувача. Користувач відкриває посилання на комп’ютері або іншому пристрої, за допомогою якого легше увійти в систему, і вводить код. Потім віддалений сервер надсилає токен на пристрій з обмеженим доступом, який реєструє його в обліковому записі.

Авторизація пристрою відбувається двома шляхами: один з них — від програми або коду, запущеного на пристрої з обмеженим доступом, який запитує дозвіл на вхід, а інший — від браузера пристрою, який користувач зазвичай використовує для входу в обліковий запис.

Як діяли хакери

У рекомендаціях як компанії Volexity, так і Microsoft попереджають, що суб'єкти загроз, які працюють від імені російського уряду, зловживають цим потоком щонайменше з серпня минулого року, щоб заволодіти обліковими записами Microsoft 365. Зловмисники маскуються під довірених високопосадовців та ініціюють розмови з цільовими користувачами в месенджерах, таких як Signal, WhatsApp і Microsoft Teams.

Серед організацій, за які себе видають, є:

  • Державний департамент США.
  • Міністерство оборони України.
  • Парламент Європейського Союзу.
  • Відомі науково-дослідні установи.
Приклад фішингового листування з хакерами

Після встановлення контакту зловмисники просять користувача приєднатися до наради Microsoft Teams, надати доступ до програм і даних як зовнішній користувач Microsoft 365 або приєднатися до чату в захищеному додатку. Запит містить посилання та код доступу, який зловмисник згенерував за допомогою підконтрольного йому пристрою.

Коли жертва переходить за посиланням за допомогою браузера, авторизованого для доступу до облікового запису Microsoft 365, і вводить код, пристрій зловмисника отримує доступ, який діятиме доти, доки залишатимуться дійсними маркери автентифікації.

Ефективність атак значною мірою є результатом неоднозначності користувацького інтерфейсу процесу авторизації коду пристрою. Це означає, що людям важливо звертати пильну увагу на посилання та сторінки, на які вони ведуть. 

Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Хакери з російського угрупування Sandworm атакують українських користувачів які користуються піратськими активаторами Windows KMS
Хакери з російського угрупування Sandworm атакують українських користувачів, які користуються піратськими активаторами Windows KMS
По темi
Хакери з російського угрупування Sandworm атакують українських користувачів, які користуються піратськими активаторами Windows KMS
Поліція заарештувала 4 росіян які очолюють хакерське угрупування програм-вимагачів 8bas що здійснило понад 1000 атак по всьому світу
Поліція заарештувала 4 росіян, які очолюють хакерське угрупування програм-вимагачів 8bas, що здійснило понад 1000 атак по всьому світу
По темi
Поліція заарештувала 4 росіян, які очолюють хакерське угрупування програм-вимагачів 8bas, що здійснило понад 1000 атак по всьому світу
UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
По темi
UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
Підключай Megogo зі знижками за акційними тарифами.

від 99 гривень на місяць

Mazda
Читайте також
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
Видання Financial Times опублікувало статтю про роботу українських хакерів у війні проти рф, засновану на розмові з українським білим хакером Микитою Книшем. Він, як і сотні інших хакерів, допомагає боротися із російськими загарбниками в кіберпросторі. Наводимо адаптований переклад матеріалу. 
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».
1 коментар
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
1 коментар

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.