Tin tức và phân tích của tất cả các thiết bị di động

Quản trị viên Microsoft Office 365 được nhắm mục tiêu theo Chiến dịch lừa đảo đang diễn ra

Chiến dịch lừa đảo mới đang tích cực nhắm mục tiêu vào quản trị viên Microsoft Office 365 với mục tiêu cuối cùng là thỏa hiệp toàn bộ tên miền của họ và kiểm soát tất cả các tài khoản email trong một cú trượt.

Chiến dịch lừa đảo mới đang tích cực nhắm mục tiêu quản trị viên Microsoft Office 365 với mục tiêu cuối cùng là thỏa hiệp toàn bộ tên miền của họ và sử dụng các tài khoản mới được tạo trên miền để gửi email lừa đảo trong tương lai.

Những kẻ tấn công sử dụng các email lừa đảo được thiết kế trông giống như chúng đến từ Microsoft, với logo Office 365 được hiển thị ở trên cùng và được gửi bằng "tên miền được xác thực" "từ cơ sở hạ tầng hợp pháp của Office Office 365" như PhishLabs tìm thấy.

Họ cũng sử dụng "Trung tâm quản trị dịch vụ" làm tên người gửi cho các tin nhắn lừa đảo được gửi qua chiến dịch đang diễn ra này như một nỗ lực để giả mạo nhóm hỗ trợ trung tâm quản trị Microsoft 365 hợp pháp và "Yêu cầu hành động" hoặc "Chúng tôi đã giữ tài khoản của bạn" đối tượng để thuyết phục mục tiêu của họ hành động trước và suy nghĩ sau.

Với sự trợ giúp của chiến thuật này, các tác nhân đe dọa sẽ tận dụng tính năng giải pháp lọc email phổ biến sử dụng danh tiếng của tên miền người gửi để quyết định xem email có nên bị chặn hay không.

"Các tên miền được thiết lập tốt với hồ sơ theo dõi gửi tin nhắn lành tính ít có khả năng bị chặn nhanh chóng bởi các hệ thống này," PhishLabs nói. "Điều này làm tăng khả năng cung cấp và hiệu quả của mồi lừa đảo."

Mẫu email lừa đảo "height =" 306 "width =" 565 "data-src =" https://www.bleepstatic.com/images/news/u/1109292/November 2019 / Email lừa đảo sample.png "class =" b -lazy "/><strong>Mẫu email lừa đảo </strong>(Ảnh: PhishLabs)</figure><p>Các email lừa đảo yêu cầu các mục tiêu đăng nhập vào tài khoản của họ trên Trung tâm quản trị Office 365 để cập nhật thông tin thanh toán của họ và thậm chí nó còn có liên kết đến tuyên bố quyền riêng tư của Microsoft và tùy chọn hủy đăng ký ở cuối thư.</p><div class='code-block code-block-4' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-4-2' data-info='WyI0LTIiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

Quản trị viên cũng được mời chọn bản phát hành cho org của họ và sử dụng cài đặt để tham gia "Bản phát hành đầu tiên" nếu họ chưa thực hiện.

Khi họ nhấp vào liên kết đăng nhập được nhúng trong email lừa đảo, các mục tiêu được gửi đến trang đăng nhập giả mạo của Microsoft yêu cầu họ nhập email hoặc điện thoại để tiếp tục.

Những kẻ tấn công đã sử dụng các tài khoản mà chúng đã tạo trên các miền Office 365 bị xâm nhập trước đó để gửi thư lừa đảo, chiến lược này cho phép chúng trốn tránh sự phát hiện bằng các cổng email an toàn (SEG) và tránh bị phát hiện trong khi duy trì sự hiện diện của chúng trên miền org hợp pháp.

Sử dụng tài khoản Office 365 mới được tạo, giúp họ có thể tiến hành công việc mà không phải lo lắng rằng những người dùng khác có thể phát hiện ra hoạt động độc hại của họ "bằng cách quan sát thư gửi đi hoặc nhận phản hồi tự động từ các lần gửi thất bại."

Trang đích lừa đảo "height =" 328 "width =" 704 "data-src =" https://www.bleepstatic.com/images/news/u/1109292/November 2019 / Trang đích lừa đảo.png "class =" b -lazy "/><strong>Trang đích lừa đảo </strong>(Ảnh: PhishLabs)</figure><p>Đã sử dụng các tên miền Office 365 bị xâm nhập để truyền bá trò lừa đảo của họ đến nhiều mục tiêu hơn, có khả năng rằng bất kỳ tên miền nào họ quản lý xâm nhập bằng phương pháp này cũng sẽ được sử dụng để khởi chạy các cuộc tấn công mới, lạm dụng danh tính của tổ chức bị xâm phạm thành công để giả mạo thư rác trong tương lai tin nhắn.</p><p>Mặc dù các nhà điều hành chiến dịch tập trung các nỗ lực lừa đảo của họ vào một loại người dùng Office 365 rất cụ thể, họ không nhắm mục tiêu đến một ngành công nghiệp cụ thể khi nói đến các tổ chức mà email lừa đảo nhắm đến.</p><div class='code-block code-block-6' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-6-2' data-info='WyI2LTIiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

Danh sách các chỉ số thỏa hiệp (IOC) bao gồm tên miền lưu trữ bộ lừa đảo và URL lừa đảo, cũng như một số dòng chủ đề được sử dụng trong chiến dịch lừa đảo này có sẵn ở cuối báo cáo của PhishLabs.