<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft 捕獲了用于大規模的 Office 365 攻擊的惡意域名

    Andrew2020-07-09 10:57:17

    網絡釣魚活動使用與業務相關的報告和冠狀病毒大流行為誘餌,將目標鎖定在62個國家的Office 365帳戶。

    微軟已經查獲了幾個與大規模黑客攻擊有關的域名,這次攻擊針對的是Office 365的釣魚和商業電子郵件泄露(BEC)郵件。

    復雜的網絡釣魚攻擊始于12月,現已危及62個國家的Office 365帳戶。微軟表示,該活動的攻擊者已經獲得了訪問受害者的電子郵件,聯系人列表,敏感文檔和其他有價值的信息。

    美國地方法院針對弗吉尼亞州東區法院發布的最新法院命令允許該科技公司禁用與電子郵件攻擊相關的的域名并取消該活動:“我們的民事案件導致了一項法庭命令,允許微軟控制犯罪分子基礎設施中的關鍵域名,這樣它就不能再被用來執行網絡攻擊,”湯姆·伯特說,公司副總裁、客戶安全與信任,在周二發布。

    與該活動有關的網絡釣魚電子郵件據稱來自雇主,并且針對各個行業的商業領袖。例如,一封仿冒電子郵件示例中說,其中包含與業務相關的報告,惡意附件的標題為“第四季度報告– 12月19日”。

    在活動開始時,這些電子郵件試圖破壞帳戶,竊取信息并重定向BEC騙局中的電匯,這種攻擊近來變得越來越復雜,出現了新的花招,戰術和威脅參與者。

    然而,在最近更新的釣魚攻擊中,電子郵件包含釣魚主題利用正在進行的冠狀病毒-為常用的誘餌郵件和垃圾郵件詐騙,惡意軟件攻擊和其他惡意活動自三月以來。

    例如,最近的一次網絡釣魚活動就利用了新的培訓項目,這是工作場所員工遵守冠狀病毒法規所必需的。此次活動以Office 365用戶為對象,發送了一封電子郵件,其中包含培訓注冊鏈接:“COVID-19員工培訓:健康工作場所證書”。

    微軟表示,與此活動相關的電子郵件特別利用了與大流行相關的財務問題-例如帶有標為“ COVID-19 Bonus”的附件。

    在活動中單擊附件的受害者被提示向惡意Web應用程序授予訪問權限(組織通常將Web應用程序用于提高生產率)。單擊惡意Web應用程序的同意提示后,網絡罪犯便獲得了訪問和控制受害者的Office 365帳戶內容的權限,包括電子郵件,聯系人,便箋和受害者的OneDrive商業云存儲空間和公司SharePoint中存儲的材料文件管理和存儲系統。

    Burt說:“受害者不知道這些惡意Web應用程序是由罪犯控制的,這些罪犯通過欺詐手段獲得許可,可以訪問受害者的Microsoft Office 365帳戶。” “該方案允許未經授權的訪問,而無需像在傳統的網絡釣魚活動中那樣,明確要求受害者在假網站或類似界面上直接放棄其登錄憑據。”

    盡管微軟沒有說出這次襲擊的幕后黑手,但微軟表示這不是民族國家的行為。這家科技巨頭表示,網絡釣魚詐騙和其他基于電子郵件的威脅(例如BEC攻擊)正成為企業方面的更大麻煩。2月,美國聯邦調查局(FBI)在其IC3年度網絡犯罪報告中做出了類似的評估,稱BEC攻擊在2019年給受害者造成了17億美元的損失。這不足為奇,因為2019年,媒體集團日經(Nikkei)、德克薩斯州的一個學區,甚至一個社區住房非營利組織都受到了各種攻擊。

    伯特說:“盡管近年來,大多數公眾的注意力都合理地集中在民族國家行為者的惡行上,但公共和私營部門也必須考慮和應對網絡犯罪分子造成的日益嚴重的經濟傷害。”

    網絡釣魚域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bloster AI的網絡安全研究人員發現了一種新的USPS Delivery網絡釣魚活動,該活動采用復雜的技術來針對美國的受害者。
    近期,來自ThreatLabz的安全研究人員發現了一批大規模的網絡釣魚活動,該活動使用中間人攻擊 技術以及多種規避策略。據該公司本周二發布的一份公告,上個月微軟遭遇的一次網絡釣魚攻擊中似乎也使用了這種中間人攻擊技術。ThreatLabz認為該活動是專門為使用微軟電子郵件服務的企業而設計的。畢竟通過使用中間人攻擊和巧妙的規避技術,威脅參與者還是可以繞過傳統和高級安全解決方案。
    微軟威脅情報中心一直在密切關注該黑客組織自2017年以來的舉動,并建立了一個跟蹤模式,通過不斷的冒充和與目標方建立關系,他們能夠入侵并獲取憑證信息。MSTIC與微軟的反濫用團隊合作,禁用了該行為人用于偵察、網絡釣魚和收集電子郵件的賬戶。微軟列舉了一個例子說明該黑客組織如何冒充某個組織的領導向毫無戒心的成員發送電子郵件,目的是滲透到他們的系統中。完成后,攻擊者獲得了對賬戶的訪問權。
    缺乏網站保護、發件人策略框架(SPF)記錄和DNSSEC配置使公司更容易受到網絡釣魚和數據泄露攻擊。
    根據Akamai最新發布的DNS數據報告,2022年10%到16%的企業產生過C2流量,指向僵尸網絡和惡意軟件的命令和控制服務器。QSnatch于2014年首次出現,至今仍保持活躍。根據CISA的公告,截至2020年年中,全球有超過6.2萬臺受感染的QNAP設備。
    釣魚攻擊中,攻擊者可以使用ChatGPT生成虛假電子郵件或消息,更好地偽裝成受害者所信任的個人或組織,從而獲取受害者的個人信息。這種行為對個人和組織的信息安全構成威脅。ChatGPT可以用于監控文本和消息內容本身,自動化檢測機器生成內容,保護用戶的信息和隱私,采取措施來限制ChatGPT的濫用,以確保其在網絡安全領域的積極作用。
    本文內容是對APT-Q-42在過去一段時間內攻擊手法做一個分享,活動主要針對巴基斯坦、尼泊爾等國,不涉及國內。
    2019 年以來,黑客一直在劫持知名的 YouTube 頻道。有時他們會廣播一些加密貨幣騙局,有時只是拍賣這些賬戶的訪問權。現在 Google 詳細揭露了這些受雇黑客過去幾年用于入侵數千名 YouTube 內容作者的技術。
    自發布以來,多個安全社區都開始討論這些頂級域名所帶來的影響,其主要原因是.mov和.zip會被誤認為是文件擴展名。比如,郵件中的文案是這樣的:一旦用戶執行了這個操作,那么它將自動啟動具有文件存檔模版的 .zip 域名,看起來相當 nice。0x05 結論新推出的頂級域名為攻擊者提供了更多網絡釣魚的機會。下面提供一種用于阻止(或隔離)來自 .zip TLD 的電子郵件的 Exchange 傳輸規則
    網絡安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現了一種新型網絡釣魚活動。調查顯示,攻擊者正使用 AiTM 中間人技術,來繞過當前的 MFA 多因素身份驗證,且企業客戶很容易受到這方面的影響。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类