Microsoft 捕獲了用于大規模的 Office 365 攻擊的惡意域名
網絡釣魚活動使用與業務相關的報告和冠狀病毒大流行為誘餌,將目標鎖定在62個國家的Office 365帳戶。
微軟已經查獲了幾個與大規模黑客攻擊有關的域名,這次攻擊針對的是Office 365的釣魚和商業電子郵件泄露(BEC)郵件。
復雜的網絡釣魚攻擊始于12月,現已危及62個國家的Office 365帳戶。微軟表示,該活動的攻擊者已經獲得了訪問受害者的電子郵件,聯系人列表,敏感文檔和其他有價值的信息。
美國地方法院針對弗吉尼亞州東區法院發布的最新法院命令允許該科技公司禁用與電子郵件攻擊相關的的域名并取消該活動:“我們的民事案件導致了一項法庭命令,允許微軟控制犯罪分子基礎設施中的關鍵域名,這樣它就不能再被用來執行網絡攻擊,”湯姆·伯特說,公司副總裁、客戶安全與信任,在周二發布。
與該活動有關的網絡釣魚電子郵件據稱來自雇主,并且針對各個行業的商業領袖。例如,一封仿冒電子郵件示例中說,其中包含與業務相關的報告,惡意附件的標題為“第四季度報告– 12月19日”。
在活動開始時,這些電子郵件試圖破壞帳戶,竊取信息并重定向BEC騙局中的電匯,這種攻擊近來變得越來越復雜,出現了新的花招,戰術和威脅參與者。
然而,在最近更新的釣魚攻擊中,電子郵件包含釣魚主題利用正在進行的冠狀病毒-為常用的誘餌郵件和垃圾郵件詐騙,惡意軟件攻擊和其他惡意活動自三月以來。
例如,最近的一次網絡釣魚活動就利用了新的培訓項目,這是工作場所員工遵守冠狀病毒法規所必需的。此次活動以Office 365用戶為對象,發送了一封電子郵件,其中包含培訓注冊鏈接:“COVID-19員工培訓:健康工作場所證書”。
微軟表示,與此活動相關的電子郵件特別利用了與大流行相關的財務問題-例如帶有標為“ COVID-19 Bonus”的附件。
在活動中單擊附件的受害者被提示向惡意Web應用程序授予訪問權限(組織通常將Web應用程序用于提高生產率)。單擊惡意Web應用程序的同意提示后,網絡罪犯便獲得了訪問和控制受害者的Office 365帳戶內容的權限,包括電子郵件,聯系人,便箋和受害者的OneDrive商業云存儲空間和公司SharePoint中存儲的材料文件管理和存儲系統。
Burt說:“受害者不知道這些惡意Web應用程序是由罪犯控制的,這些罪犯通過欺詐手段獲得許可,可以訪問受害者的Microsoft Office 365帳戶。” “該方案允許未經授權的訪問,而無需像在傳統的網絡釣魚活動中那樣,明確要求受害者在假網站或類似界面上直接放棄其登錄憑據。”
盡管微軟沒有說出這次襲擊的幕后黑手,但微軟表示這不是民族國家的行為。這家科技巨頭表示,網絡釣魚詐騙和其他基于電子郵件的威脅(例如BEC攻擊)正成為企業方面的更大麻煩。2月,美國聯邦調查局(FBI)在其IC3年度網絡犯罪報告中做出了類似的評估,稱BEC攻擊在2019年給受害者造成了17億美元的損失。這不足為奇,因為2019年,媒體集團日經(Nikkei)、德克薩斯州的一個學區,甚至一個社區住房非營利組織都受到了各種攻擊。
伯特說:“盡管近年來,大多數公眾的注意力都合理地集中在民族國家行為者的惡行上,但公共和私營部門也必須考慮和應對網絡犯罪分子造成的日益嚴重的經濟傷害。”