Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года

15/08/21

hack23-Aug-15-2021-01-16-21-87-PMСпециалисты компании Microsoft сообщили о вредоносной кампании целенаправленного фишинга, жертвой которой стали многие пользователи Microsoft Office 365. По словам экспертов, многочисленные атаки начались с июля 2020 года.

В ходе текущей фишинговой кампании злоумышленники побуждают жертв передать свои учетные данные Office 365 с помощью вложений XLS.HTML. Для большей правдоподобности преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах, такую как адреса электронной почты и логотипы компаний.

«Основная цель кампании — похитить учетные данные пользователей и другую информацию, включая IP-адрес и местоположение жертвы, которые злоумышленники используют в качестве начальной точки входа для последующих попыток взлома», — пояснила команда специалистов Microsoft 365 Defender.

В ходе данной кампании злоумышленники пытаются замаскировать свои фишинговые электронные письма и обойти решения для защиты электронной почты с помощью механизмов многоуровневой обфускации. Вложения xls.HTML или xslx.HTML, прилагаемые к фишинговым сообщениям электронной почты, разделены на несколько сегментов, закодированных с использованием различных методов для обхода защитных решений электронной почты.

Сегменты включают адрес электронной почты жертвы, логотип организации пользователя, скрипт для загрузки изображения документа об истечении времени сеанса, и скрипт, предлагающий пользователю ввести свой пароль.

На протяжении всей кампании злоумышленники меняли механизмы кодирования с целью избежать обнаружения и использовали разные методы для каждого сегмента, переключаясь между HTML-кодом открытым текстом, кодировкой в Base64, ASCII и даже азбукой Морзе.

Если жертва запустит вредоносное вложение, оно отобразит поддельное диалоговое окно авторизации в Office 365 поверх размытого документа Microsoft Excel в web-браузере жертвы по умолчанию. В поле входа в систему, которое также содержит адреса электронной почты жертвы и логотип ее компании, пользователя просят повторно ввести свои пароли для доступа к документу, поскольку их сеанс входа в систему предположительно истек. После ввода пароля скрипт немедленно отобразит предупреждение о том, что отправленный пароль неверен, и отправит пароль и другие собранные данные пользователя злоумышленникам.

Темы:MicrosoftУгрозыфишинг
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...