júl 1, 2024 | Blog
A Microsoft elleni kibertámadás, amely tavaly év végén indult és az idei év elejéig húzódott, először úgy tűnt, mintha a támadók csupán limitált sikerrel jártak volna. Azonban a Microsoft későbbi kommunikációi feltárták, hogy orosz hackerek, az APT29, ismertebb nevén Cozy Bear, Nobelium vagy Midnight Blizzard, jelentősen több adathoz fértek hozzá, mint amit eredetileg gondoltak.
A támadók, akik korábban a SolarWinds incidensével is összefüggésbe hozhatóak, elsősorban az e-mailekre összpontosítottak, de a Microsoft belső üzenetei és bizalmas dokumentumai is a kezükbe kerülhettek. Ez jelentős aggodalmat keltett, mivel az ilyen típusú adatok felhasználhatóak további támadásokra, manipulációra vagy akár kémtevékenységre.
A támadás felfedezése óta a Microsoft többször is frissítette nyilatkozatait a helyzet súlyosságáról. Kezdetben azt állították, hogy a hackerek nem fértek hozzá kritikus ügyfélkörnyezetekhez, termelési rendszerekhez, forráskódokhoz vagy MI-rendszerekhez. Ezt követően azonban a cég elismerte, hogy a támadók valóban hozzáfértek bizonyos ügyfelek levelezéséhez és egyéb érzékeny adatokhoz.
Az ügy komolyságát jelzi, hogy a Microsoft elnöke, Brad Smith, a kongresszus előtt is meg kellett jelennie, hogy válaszoljon a kibertámadás és annak kezelése kapcsán felmerülő kérdésekre. Az eset rávilágított a kiberbiztonsági stratégiák fontosságára és arra, hogy még a nagy technológiai vállalatok is sebezhetőek lehetnek ilyen jellegű támadásokkal szemben.
A cég továbbra is folyamatosan értesíti az érintett ügyfeleket a helyzet fejleményeiről és arról, hogyan védekezhetnek a jövőbeni hasonló fenyegetésekkel szemben. A Microsoft emellett erőfeszítéseket tesz annak érdekében, hogy megerősítse biztonsági rendszereit és megelőzze a hasonló esetek ismétlődését.
Forrás: www.hwsw.hu
jan 31, 2024 | Blog
Hackerek megbízható platformok átirányítási hibáit kihasználva hajtanak végre phishing támadásokat
A támadók megbízható platformokat használnak fel átirányítási célokra, ami azt jelenti, hogy legitim weboldalak segítségével irányítják a felhasználókat kártékony URL-címekre.
Az egyre fejlődő kiberfenyegetések világában a phishing kísérletek gyakorisága növekszik, az e-mail pedig az egyik legfőbb célpont. A szakértők jelentős növekedést tapasztaltak azokban a phishing kísérletekben, amelyek kihasználják a nyílt átirányítási sebezhetőségeket.
A fő cél az észlelési mechanizmusok elkerülése és a felhasználók bizalmának kiaknázása, kihasználva a megbízható platformok hírnevét és az ellen-phishing elemzési technikákat, mint például az összetett átirányítási láncok.
Mi az a nyílt URL-átirányítási sebezhetőség?
Egy webalkalmazás olyan felhasználó által irányított adatot kap, amely egy külső oldalra mutató linket tartalmaz, amit aztán átirányításra használnak fel. Ez megkönnyíti a phishing kísérleteket.
A Trustwave SpiderLabs csapata szerint ez a webalkalmazás-sebezhetőség akkor keletkezik, amikor a felhasználók ellenőrizetlen adatok használatával irányíthatók át nem megbízható weboldalakra, ami támadók által üzemeltetett weboldalakra, például phishing oldalakra vezethet.
„A támadók egyre gyakrabban vizsgálják és tesztelik a nyílt átirányításra sebezhető linkeket a megbízható platformokon. Az URL-paramétereket manipulálják, hogy a felhasználókat rosszindulatú oldalakra irányítsák, és ezen linkeket phishing e-mailekbe ágyazzák be. Ez lehetővé teszi számukra a phishing támadások indítását és a felhasználói hitelesítő adatok ellopását”, osztotta meg a SpiderLabs csapat a Cyber Security News-szal.
Email phishing kísérletek
Egy esetben a támadók az IntelliClick tulajdonában lévő alap URL-t használják fel: „hxxps[://]www[.]intelliclicktracking[.]net/”. Az IntelliClick egy megbízható e-mail és weboldal marketing szolgáltató, amelynek domainjét a fenyegető szereplők nyílt átirányításokkal indított phishing támadásokhoz használják fel, noha ez egy legális szolgáltatás.
Van egy URL-paraméter, ami egy rosszindulatú IPFS oldalra mutat, egy e-mail cím részletével. Az InterPlanetary File System, vagy IPFS, egy elosztott, peer-to-peer fájlmegosztó rendszer, amit egyre gyakrabban használnak phishing támadásokhoz.
Az átirányítási lánc bemutatja, hogyan vezet az IPFS URL-re, amely egy hamis bejelentkezési űrlapot tartalmaz, amely a Webmailt utánozza.
A nyílt átirányítási stratégiákat használó phishing kampányok egyre gyakoribbak, az olyan képalapú támadások növekedése miatt, amelyek a Microsoftot és az e-aláírás szolgáltatásokat, mint az Adobe Sign és a DocuSign utánozzák.
A fenyegető szereplők kihasználják a Google szolgáltatásokkal kapcsolatos széles körű bizalmat, a Google domainek rosszindulatú felhasználásával és azok beépítésével a phishing erőfeszítésekbe, hogy elkerüljék az észlelést.
Ez hangsúlyozza a folyamatos éberség szükségességét a kiberfenyegetésekkel szemben, mivel azok továbbra is fejlődnek és új kihívásokat jelentenek.
Forrás: www.cybersecuritynews.com