Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Открытая авторизация стала излюбленным инструментом группы Storm-1283 и не только

15/12/23

what-is-oauth

Корпорация Microsoft опубликовала важное предупреждение о новом виде кибератак. Специалисты утверждают, что преступники начали использовать OAuth-приложения в качестве инструмента для автоматического развёртывания виртуальных машин (VM), используемых для майнинга криптовалют и организации фишинговых атак.

OAuth, сокращённо "Open Authorization" (Открытая авторизация), представляет собой фреймворк для авторизации и делегирования, поясняет Securitylab. Он позволяет приложениям безопасно получать доступ к данным с других сайтов без ввода логина и пароля напрямую.

Согласно отчету Microsoft, злоумышленники запускают фишинговые кампании и атаки методом перебора паролей, нацеленные на учетные записи с ограниченной защитой. При этом у аккаунта должны быть права на создание или модификацию OAuth-приложений.

Например, группа, известная под кодовым названием Storm-1283, использовала скомпрометированный аккаунт, чтобы создать OAuth-приложение для развертывания виртуальной машины и майнинга криптовалюты. Были обнаружены случаи, когда злоумышленники модифицировали уже существующие приложения, добавляя в них новые учетные данные для достижения своих целей.

В другом случае неизвестные скомпрометировали учетные записи, чтобы сохранить доступ к системе и запускать фишинговые атаки по электронной почте. Они применяли инструменты для атак типа "adversary-in-the-middle" (AiTM), чтобы перехватывать сессионные куки и таким образом обходить системы аутентификации.

Затем злоумышленники прибегали к особому виду мошенничества, известному как business email compromise (компрометация корпоративной почты, BEC). После авторизации в Microsoft Outlook Web Application они искали и открывали вложения в письмах, содержащие ключевые слова, такие как "платёж" или "счёт-фактура", чтобы заполучить финансовую информацию или другие чувствительные данные. Часто подобные операции осуществлялись в качестве разведки перед запуском более крупных кампаний.

Для снижения риска подобных инцидентов Microsoft рекомендует организациям настроить многофакторную аутентификацию (MFA), применять политики условного доступа, а также регулярно проводить аудит приложений, используемых в корпоративных сетях, и проверять наличие у них соответствующих прав доступа.

Темы:майнингMicrosoftПерсональные данныеУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.
  • Новогодние рецепты против оборотных штрафов
    Введение оборотных штрафов за утечку персональных данных стало давно ожидаемым шагом. Однако остается открытым вопрос: помогут ли эти меры существенно изменить ситуацию? Редакция журнала “Информационная безопасность” собрала рецепты, которые помогут не только избежать штрафов, но и минимизировать риски утечек.
  • Рецепты от стагнации и формализма в защите ПДн
    В конце 2024 г. гипотетический эксперт по защите ПДн с профильным высшим образованием и многолетним опытом работы в отрасли мог бы сделать недвусмысленный вывод о полной незащищенности персональных данных граждан РФ. Почему так? Потому что наборы данных, идентифицирующие практически каждого россиянина, с высокой долей вероятности уже утекли в Интернет в период с 2022 г. по настоящее время. Наборы утекших ПДн накапливаются в Даркнете и трансформируются злоумышленниками под конкретные задачи в рамках какой-либо схемы мошенничества.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.
  • Персональные данные на корпоративных мероприятиях: что скрывается за кадром
    Алексей Майоров, юрист в области информационного права юридической компании Lukash&Partners
    В преддверии новогодних корпоративов для многих организаций становится актуальным вопрос избегания штрафов при размещении фотографий, полученных при проведении мероприятия.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...