• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Hacker collegati al russo che utilizzano “Phishing Code Machine” per Hyjack Accounts

Michele by Michele
16/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


dispositivo-code-phishing

Microsoft richiama l’attenzione su un cluster di minacce emergenti che chiama Storm-2372 Ciò è stato attribuito a una nuova serie di attacchi informatici rivolti a una varietà di settori dall’agosto 2024.

Gli attacchi hanno preso di mira il governo, le organizzazioni non governative (ONG), i servizi e la tecnologia IT) e la tecnologia, la difesa, le telecomunicazioni, la salute, l’istruzione superiore e i settori dell’energia/petrolio e gasoline in Europa, Nord America, Africa e Medio Est.

L’attore di minaccia, valutato con media fiducia per essere allineato con gli interessi russi, la vittima e il tradecraft, è stato osservato di prendere di mira gli utenti tramite app di messaggistica come WhatsApp, Sign e Microsoft Groups sostenendo falsamente di essere una persona di spicco rilevante per il bersaglio in un obiettivo in un obiettivo in un obiettivo in un obiettivo in un obiettivo in un obiettivo in un obiettivo nell’obiettivo di un bersaglio in un obiettivo nell’obiettivo di un obiettivo in un obiettivo. tentare di creare fiducia.

“Gli attacchi utilizzano una tecnica di phishing specifica chiamata” Phishing del codice dispositivo “che induce gli utenti advert accedere alle app di produttività mentre gli attori di Storm-2372 acquisiscono le informazioni dall’accesso (token) che possono utilizzare per accedere agli account compromessi”, Microsoft Intelligenza delle minacce disse in un nuovo rapporto.

L’obiettivo è quello di sfruttare i codici di autenticazione ottenuti tramite la tecnica per accedere agli account di destinazione e abusare che l’accesso per ottenere dati sensibili e consentire l’accesso persistente all’ambiente delle vittime fintanto che i token rimangono validi.

Sicurezza informatica

Il gigante della tecnologia ha affermato che l’attacco prevede l’invio di e-mail di phishing che si mascherano come workforce Microsoft che incontrano inviti che, se cliccati, sollecitano i destinatari di messaggi advert autenticarsi utilizzando un codice dispositivo generato da attori di minaccia, consentendo così all’avversario di dirottare la sessione autenticata utilizzando l’accesso valido utilizzando l’accesso valido gettone.

dispositivo-code-phishing

“Durante l’attacco, l’attore delle minacce genera una legittima richiesta di codice del dispositivo e inganna l’obiettivo di inserirlo in una pagina di accesso legittima”, ha spiegato Microsoft. “Ciò garantisce l’accesso all’attore e consente loro di catturare l’autenticazione – accesso e aggiornamento – i token che vengono generati, quindi utilizzare quei token per accedere agli account e ai dati del goal.”

I token di autenticazione phishing possono quindi essere utilizzati per ottenere l’accesso advert altri servizi a cui l’utente ha già autorizzazioni, come e -mail o archiviazione cloud, senza la necessità di una password.

Microsoft ha affermato che la sessione valida viene utilizzata per spostarsi lateralmente all’interno della rete inviando messaggi intra-organizzativi di phishing simili advert altri utenti dall’account compromesso. Inoltre, il servizio grafico Microsoft viene utilizzato per cercare i messaggi dell’account violato.

“L’attore di minaccia stava utilizzando la ricerca di parole chiave per visualizzare messaggi contenenti parole come nome utente, password, amministratore, teamviewer, qualsiasidesk, credenziali, segreto, ministero e Gov”, ha detto Redmond, aggiungendo le e -mail che corrispondono a questi criteri di filtro sono stati quindi esfiltrati Attore di minaccia.

Per mitigare il rischio rappresentato da tali attacchi, si raccomanda le organizzazioni Blocca il flusso del codice del dispositivo Ove possibile, abilitare l’autenticazione multi-fattore resistente al phishing (MFA) e seguire il principio del minimo privilegio.

Aggiornamento

In un aggiornamento condiviso il 14 febbraio 2025, Microsoft ha dichiarato di “aver osservato Storm-2372 spostandosi nell’utilizzo dell’ID consumer specifico per il dealer di autenticazione Microsoft nel flusso di accesso del codice del dispositivo”.

Utilizzando l’ID consumer, ha aggiunto, consente agli aggressori di ricevere un token di aggiornamento che può essere utilizzato per richiedere un altro token per il servizio di registrazione del dispositivo, quindi registrare un dispositivo controllato da attori all’interno dell’ID ENTRA. Il dispositivo collegato viene quindi utilizzato per raccogliere le e -mail.

“Con lo stesso token di aggiornamento e la nuova identità del dispositivo, Storm-2372 è in grado di ottenere un token di aggiornamento primario (PRT) e accedere alle risorse di un’organizzazione”, ha affermato Microsoft. “È stato anche osservato che l’attore utilizza proxy appropriati a livello regionale per gli obiettivi, probabilmente nel tentativo di nascondere ulteriormente il segno sospetto in attività.”

La società di sicurezza informatica Volexity ha dichiarato di aver osservato almeno tre diversi attori delle minacce russe che conducono campagne di phishing delle lance utilizzando l’approccio del codice del dispositivo per compromettere gli account Microsoft 365 da metà gennaio 2025.

Alcune e -mail sono state identificate come inviate da conti che impersonano le persone del Dipartimento di Stato degli Stati Uniti, il Ministero della Difesa ucraino, il Parlamento dell’Unione Europea e altre importanti istituti di ricerca.

Si sospetta che uno dei cluster dietro l’attività sia Apt29che è anche noto come Bluebravo, Cloaked Ursa, Coziylarch, Cozy Bear, Midnight Blizzard (precedentemente Nobelium) e Dukes. Agli altri due gruppi sono stati assegnati ai moniker UTA0304 e UTA0307.

In un caso analizzato da Volexity, UTA0304 si è avvicinato per la prima volta a una vittima su segnale mascherato da funzionario del Ministero della Difesa ucraino, quindi li ha persuasi a spostare la conversazione in un’altra domanda di chat sicura chiamata Ingredient.

L’attaccante ha proceduto a inviare loro un’e-mail di phishing delle lance, affermando che dovevano fare clic su un hyperlink fornito nel messaggio per unirsi a una chat room. Facendo clic sul collegamento reindirizzato la vittima in una pagina Microsoft che richiede un codice del dispositivo per “consentire l’accesso”.

Sicurezza informatica

“Il messaggio period uno stratagemma per ingannare l’utente nel pensare di essere stato invitato in una chiacchierata sicura, quando in realtà stavano dando l’attaccante l’accesso al loro account”, Charlie Gardner, Steven Adair e Tom Lancaster di Volexity ” disse in un’analisi.

“I codici dei dispositivi generati sono validi solo per 15 minuti una volta creati. Di conseguenza, la comunicazione in tempo reale con la vittima e facendoli aspettarsi che l’invito”, serviva a garantire che il phish abbia successo attraverso il coordinamento tempestivo.

Si cube che Coziylarch e UTA0307 abbiano adottato una strategia simile, esortando le vittime a unirsi a una riunione di Microsoft Groups per ottenere un accesso non autorizzato all’account Microsoft 365, seguito da documenti di interesse esfiltranti.

“Va notato che è possibile che questo sia il lavoro di un singolo attore di minaccia che gestisce various campagne various”, hanno detto i ricercatori, aggiungendo che vengono monitorati separatamente a causa delle differenze nei componenti osservati.

“Sembra che questi attori delle minacce russe abbiano fatto uno sforzo concertato per lanciare various campagne contro le organizzazioni con l’obiettivo di abusare simultaneamente questo metodo prima che gli obiettivi prendano e implementano contromisure.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AccountscheCodecollegatiDeviceHackerHyjackPhishingrussoutilizzano
Michele

Michele

Next Post
Zagg Professional Keys 2 per iPad Professional: una cassa di tastiera spessa

Zagg Professional Keys 2 per iPad Professional: una cassa di tastiera spessa

Recommended.

Risparmia $ 1.400 sull’Anker Solix F3800, la migliore centrale elettrica

Risparmia $ 1.400 sull’Anker Solix F3800, la migliore centrale elettrica

06/03/2025

Rounda tecnologica-31-03-2025

02/04/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Le migliori cuffie di allenamento che abbiamo testato e sudato in (2025)

Le migliori cuffie di allenamento che abbiamo testato e sudato in (2025)

11/06/2025
Un cranio Galactus da $ 80 non è nemmeno il secchio popcorn più strano

Un cranio Galactus da $ 80 non è nemmeno il secchio popcorn più strano

11/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved