Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-29-2025, 05:42 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Хакеры использовали приложения с привилегированным доступом к средам Microsoft Office 365 и Azure.

Исследователи безопасности из ИБ-фирмы Malwarebytes подтвердили , что киберпреступники, ответственные за атаку на цепочку поставок SolarWinds, смогли получить доступ к электронной почте компании.
«Несмотря на то, что Malwarebytes не использует ПО SolarWinds, мы, как и многие другие компании, недавно подверглись нападению того же злоумышленника. Мы можем подтвердить существование еще одного вектора атак, предполагающего злоупотребление приложениями с привилегированным доступом к средам Microsoft Office 365 и Azure», — сообщил генеральный директор и соучредитель Malwarebytes Марцин Клечински (Marcin Kleczynski).
По словам экспертов, 15 декабря они получили уведомление от Microsoft Security Response Center о подозрительной активности стороннего приложения в клиенте Microsoft Office 365, соответствующей тактике, методам и процедурам тех же самых преступников, которые участвовали в атаках на SolarWinds. Как показали результаты расследования, злоумышленники воспользовались уязвимостью Azure Active Directory, которая позволила получить доступ к ограниченному набору внутренней электронной почты компании.
Учитывая характер атаки на цепочки поставок SolarWinds и проявляя особую осторожность, специалисты немедленно провели тщательное исследование всего исходного кода Malwarebytes, процессов сборки и доставки, включая обратное проектирование их собственного программного обеспечения. Внутренние системы не показали никаких свидетельств несанкционированного доступа или взлома в любых локальных и производственных средах. Программное обеспечение безопасно для использования, заверили исследователи.
На фоне текущих расследований, специалисты FireEye выпустили инструмент для аудита сетей на предмет техник, используемых хакерами в ходе взлома сетей SolarWinds. Бесплатный инструмент под названием Azure AD Investigator призван помочь компаниям определить, использовали ли хакеры SolarWinds какие-либо из этих методов в их сетях.
FireEye также выпустила отчет, в котором описала этапы атаки:
  1. Хищение сертификата для подписи токена Active Directory Federation Services (AD FS) и использование его для подделки токенов для произвольных пользователей. Это позволяет пройти аутентификацию в федеративном поставщике ресурсов (таком как Microsoft 365) под видом любого пользователя без необходимости вводить пароль или проходить многофакторную аутентификацию.

  2. Изменение доверенных доменов в Azure AD для добавления нового федеративного поставщика идентификации (IdP), которым управляет злоумышленник.

  3. Компрометация учетных данных локальных аккаунтов пользователей, синхронизированных с Microsoft 365 и имеющих высокие привилегии.

  4. Взлом существующего приложения Microsoft 365, добавив к нему мошеннические учетные данные, чтобы использовать легитимные разрешения, такие как возможность читать электронную почту, отправлять электронную почту от имени произвольного пользователя, получать доступ к календарям пользователей и пр.


Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 02:38 PM.