Microsoft sänker massiv Office 365 e-posthackningskampanj

Microsoft sänker massiv Office 365 e-posthackningskampanj
Microsoft 365 Defender-forskare demonterade molninfrastrukturen som användes för att iscensätta en storskalig affärskampanj för e-postkompromiss (BEC). I ett gemensamt blogginlägg delar Stefan Sellmer, Microsoft 365 Defender Research Team och Nick Carr, Microsoft Threat Intelligence Center (MSTIC) detaljer om oseriös molninfrastruktur som har spridit sig över flera webbtjänster. Cybersäkerhetsforskare sa att kampanjen äventyrade postlådor med hjälp av nätfiske och vidarebefordransregler, i ett försök att få e-postmeddelanden om finansiella transaktioner. "Denna undersökning visar också hur hotdata över flera domäner, berikad med insikter från expertanalytiker, ger skydd mot verkliga hot, både när det gäller attackdetektering genom produkter som Microsoft Defender för Office 365, såväl som vid borttagning av infrastruktur . », Skriv forskarna. Denna kampanj följer en annan lika omfattande, men dåligt genomförd BEC-kampanj, som använde över hundra gårdar upptagna av typografiska fel.

Stealth attacker

Microsofts analys visade att angripare förlitade sig på en robust molninfrastruktur för att automatisera sin verksamhet i stor skala. Angriparna hittade också ett sätt att kringgå användningen av multifaktorautentisering (MFA) genom att utnyttja äldre protokoll som POP3/IMAP, vilka mål de glömde att stänga av. Genom att dechiffrera attackvektorerna för denna BEC-attack noterar forskarna att kampanjen visar den smygande karaktären hos e-postkampanjer som smälter samman till legitim trafik. Forskarna passade också på att visa upp några av de mekanismer som är inbyggda i Office 365 som hjälper det att försvara användare mot sådana BEC-kampanjer, inklusive användningen av artificiell intelligens (AI) för att upptäcka onormalt beteende. De avslutar med att betona vikten av att utveckla en övergripande försvarsstrategi, inklusive åtgärder före och efter intrånget. Via BleepingComputer