Microsoft Exchange comprometidos por aplicativos OAuth maliciosos em locatários de nuvem comprometidos.
Os cibercriminosos assumiram o controle dos Exchange Servers corporativos para espalhar grandes quantidades de spam com o objetivo de inscrever pessoas em assinaturas falsas.
Os invasores estão implantando aplicativos OAuth maliciosos em locatários de nuvem comprometidos, com o objetivo de assumir o controle dos Microsoft Exchange Servers para espalhar spam.
Os invasores conseguiram criar um aplicativo OAuth mal-intencionado, que adicionou um conector de entrada mal-intencionado no servidor de email.
Acesso ao servidor modificado
“Essas modificações nas configurações do servidor Exchange permitiram que o agente da ameaça realizasse seu objetivo principal no ataque: enviar e-mails de spam“, observaram os pesquisadores em uma postagem no blog em 22 de setembro. E complementam dizendo que são “esquema de sorteios destinado a enganar os destinatários para se inscreverem em assinaturas pagas recorrentes.“
A equipe de pesquisa concluiu que o motivo do hacker era espalhar mensagens de spam enganosas sobre sorteios, induzindo as vítimas a entregar informações de cartão de crédito para permitir uma assinatura recorrente que lhes oferecesse “a chance de ganhar um prêmio“.
“Embora o esquema provavelmente tenha resultado em cobranças indesejadas aos alvos, não havia evidências de ameaças à segurança, como phishing de credenciais ou distribuição de malware“, observou a equipe de pesquisa.
A postagem também apontou que uma população crescente de atores mal-intencionados está implantando aplicativos OAuth para várias campanhas, desde backdoors e ataques de phishing até comunicação e redirecionamentos de comando e controle (C2).
A Microsoft recomendou a implementação de práticas de segurança como MFA que fortalecem as credenciais da conta, bem como políticas de acesso condicional e avaliação de acesso contínuo (CAE).
A MFA pode ajudar, mas são necessárias políticas de controle de acesso adicionais
“Embora a MFA seja um grande começo e possa ter ajudado a Microsoft neste caso, vimos nas notícias recentemente que nem todas as MFA são iguais ”, observa David Lindner, CISO da Contrast Security. “começamos com ‘o nome de usuário e a senha estão comprometidos’ e criamos controles em torno disso.”
Lindner diz que a comunidade de segurança precisa começar com algumas noções básicas e seguir o princípio de privilégio mínimo para criar políticas de controle de acesso apropriadas, orientadas para os negócios e baseadas em funções.
“Precisamos definir controles técnicos apropriados, como MFA – FIDO2 como sua melhor opção – autenticação baseada em dispositivo, tempos limite de sessão e assim por diante“, acrescenta.
Por último, as organizações precisam monitorar anomalias como “logins impossíveis” (ou seja, tentativas de login na mesma conta de, digamos, Boston e Dallas, com 20 minutos de intervalo); tentativas de força bruta; e tentativas do usuário de acessar sistemas não autorizados.
“Podemos fazer isso e podemos aumentar muito a postura de segurança de uma organização da noite para o dia, reforçando nossos mecanismos de autenticação“, diz Lindner.
Fonte: Dark Reading
Veja também:
- Nem todo MFA é igual, e as diferenças são muito importantes
- Por que a autenticação MFA é chave para a segurança cibernética moderna
- Microsoft detalha como a campanha de phishing ignorou a MFA
- Hacker que violou a Optus pede desculpas e retira pedido de resgate
- Domain Shadowing – Técnica avançada de comprometimento de sites na internet
- Muitas empresas não confiam na segurança em ambientes de nuvem híbrida
- Diferença entre análise de vulnerabilidades e gerenciamento de vulnerabilidades
- TCE-RS fica fora do ar e suspende sessões por tempo indeterminado
- Fortinet lança novo serviço de treinamento e conscientização sobre segurança cibernética
- A importância da segurança da informação para o desenvolvimento dos negócios
- 5 dicas para CISOs sobre o futuro do TPCRM
- Quais desafios de segurança cibernética os programadores enfrentam?
- Uber: Lapsus$ teve como alvo Contratado Externo com MFA Bombing Attack
- Nova abordagem para Gerenciamento de Risco de Terceiros
- Gerenciamento de riscos de terceiros é o elo perdido?
Be the first to comment