Η Microsoft λέει ότι οι εγκληματίες κάνουν κατάχρηση των εφαρμογών OAuth για να εξαπολύσουν επιθέσεις απάτης


Η Microsoft λέει ότι η ομάδα Threat Intelligence της παρατήρησε επιθέσεις και απάτες με οικονομικά κίνητρα χρησιμοποιώντας εφαρμογές OAuth ως εργαλεία αυτοματισμού.

Σε ένα νέο

Θέση

η ομάδα εξήγησε πώς οι φορείς απειλών έχουν παραβιάσει λογαριασμούς χρηστών για να δημιουργήσουν, να τροποποιήσουν και να παραχωρήσουν υψηλά προνόμια σε εφαρμογές OAuth για απόκρυψη κακόβουλης δραστηριότητας.

Ευτυχώς, η κλίμακα των επιθέσεων έχει μετρηθεί μέσω προστασίας λογαριασμών –οι εισβολείς στοχεύουν λογαριασμούς χρηστών χωρίς ισχυρούς μηχανισμούς ελέγχου ταυτότητας– κάτι που δίνει τουλάχιστον στους χρήστες και τους διαχειριστές κάποια ελπίδα να εφαρμόσουν περαιτέρω προστασία έναντι των απατών.

Προστατεύεται ο

σας με ασφάλεια;

Η Microsoft είπε ότι οι φορείς απειλών εξαπέλυσαν τις επιθέσεις τους κυρίως μέσω μεθόδων phishing ή ψεκασμού κωδικών πρόσβασης. Στη συνέχεια συνέχισαν να κάνουν κατάχρηση εφαρμογών OAuth με δικαιώματα υψηλού προνομίου για διάφορους λόγους.

Μια ομάδα που παρακολουθήθηκε ως Storm-1283 (το πρόθεμα Storm υποδηλώνει ότι αυτή τη στιγμή πρόκειται για μια ομάδα χαμηλής κλίμακας που έχει αναπτυχθεί και όχι για μακροχρόνιο παράγοντα απειλής) συνελήφθη να συνδέει μέσω VPN και να δημιουργεί μια νέα

OAuth μεμονωμένου μισθωτή στο Αναγνωριστικό Microsoft Entra. Στη συνέχεια, η ομάδα ανέπτυξε VM για εξόρυξη κρυπτογράφησης.

Οι οργανισμοί που στοχοποιήθηκαν με αυτόν τον τρόπο από το Storm-1283 είχαν συγκεντρώσει χρεώσεις υπολογισμού που κυμαίνονταν από 10.000 έως 1,5 εκατομμύρια δολάρια, σύμφωνα με τον Redmond.

Οι ερευνητές της Microsoft παρατήρησαν επίσης παραβιάσεις επιχειρηματικών μηνυμάτων ηλεκτρονικού ταχυδρομείου και επιθέσεις phishing, επισημαίνοντας ορισμένες βασικές θεματικές γραμμές που πρέπει να προσέξουν:

  • Το

    μοιράστηκε το “

    ” μαζί σας.


  • :

    τε ένα νέο έγγραφο σήμερα
  • Λήξη κωδικού πρόσβασης γραμματοκιβωτίου
  • Λήφθηκε κρυπτογραφημένο μήνυμα

Οι boffins του Redmond έχουν επίσης καταρτίσει σχέδια για να βοηθήσουν τους οργανισμούς να μειώσουν την πιθανότητα να γίνουν θύματα, συμπεριλαμβανομένης της εφαρμογής πρακτικών ασφαλείας όπως ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA), η ενεργοποίηση πολιτικών πρόσβασης υπό όρους και η ενεργοποίηση της αξιολόγησης συνεχούς πρόσβασης (CAE).

Οι

στον τομέα της πληροφορικής μπορούν να ανατρέξουν στη Microsoft

ανάρτηση

για πλήρη λίστα βημάτων μετριασμού και λεπτομερή ανάλυση των επιθέσεων.


VIA:

TechRadar.com/