Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

20 000 kont Microsoft Azure w UE zostało naruszonych: czy Twoja chmura jest bezpieczna?

byKerem Gülen
19 grudnia 2024
in Cybersecurity, News
Home Cybersecurity

Kampania phishingowa skierowana do firm produkcyjnych w Europie naraziła na szwank około 20 000 kont Microsoft Azure korzystających z HubSpot i DocuSign. Operacja, która trwała od czerwca do września 2024 r., dotknęła przede wszystkim firmy z sektora motoryzacyjnego, chemicznego i przemysłowego w Niemczech i Wielkiej Brytanii. Przestępcy wykorzystali narzędzie HubSpot Free Form Builder do tworzenia zwodniczych formularzy i wabili ofiary wiadomościami e-mail podszywającymi się pod legalne usługi.

Kampania phishingowa naruszyła 20 000 kont Microsoft Azure w Europie

Jednostka Palo Alto Networks 42 zidentyfikowane kampanii i zgłosili, że napastnicy wykorzystali formularze internetowe HubSpot jako pułapkę mającą na celu przechwycenie poufnych informacji. Stworzyli 17 różnych formularzy, zaprojektowanych tak, aby naśladować uzasadnione prośby Microsoft Azure referencje. W formularzach tych ofiary słabo sformułowanym angielskim pytano, czy są „upoważnione do przeglądania i pobierania poufnych dokumentów firmowych przesłanych na Twój służbowy adres e-mail?” Ten monit rzekomo miał ułatwić dostęp do kluczowych dokumentów przechowywanych w „Microsoft Secured Cloud”.

20 000 kont Microsoft Azure zostało przejętych w UE
Przebieg operacji phishingowej (Zdjęcie: Jednostka 42 Palo Alto Networks)

Ofiary, które kliknęły formularze, były przekierowywane na strony podszywające się pod aplikację Microsoft Outlook Web App i portale logowania Azure, hostowane w domenach „.buzz”. Taktyka ta umożliwiła atakującym ominięcie standardowych zabezpieczeń poczty elektronicznej, takich jak wiadomości phishingowe powiązane z legalną usługą (HubSpot). Jednak e-maile nie przeszły kontroli uwierzytelnienia SPF, DKIM i DMARC.


Microsoft Teams nie jest bezpieczny: hakerzy wkradają się przez rozmowy


Gdy napastnicy uzyskali dostęp do zaatakowanych kont, rozpoczęli działania po włamaniu. Rejestrowali własne urządzenia na kontach ofiar, zapewniając w ten sposób ciągły dostęp. Badania wykazały, że ugrupowania zagrażające często łączą się za pośrednictwem sieci VPN znajdujących się w tych samych krajach, co ich cele, co pomaga im wtopić się w otoczenie. W przypadkach, gdy zespoły IT próbowały odzyskać kontrolę nad zhakowanymi kontami, osoby atakujące inicjowały resetowanie haseł, tworząc scenariusz przeciągania liny co dodatkowo skomplikowało wysiłki naprawcze.

20 000 kont Microsoft Azure zostało przejętych w UE
Schemat analizy infrastruktury podmiotu zagrażającego (Zdj.: Jednostka 42 Palo Alto Networks)

Potencjalny wpływ ataków wykracza poza kradzież danych uwierzytelniających. Mając dostęp do kont platformy Azure, osoby atakujące mogą zwiększyć uprawnienia w celu tworzenia, modyfikowania lub usuwania zasobów w zaatakowanych środowiskach chmurowych. Mogą także potencjalnie przemieszczać się w poprzek sieci, aby uzyskać dostęp do wrażliwych kontenerów magazynujących powiązanych z kontami ofiar.

Chociaż liczba ofiar, które podały dane uwierzytelniające Azure, jest niepewna, eksperci ds. bezpieczeństwa podejrzewają, że może być ona niższa niż łączna liczba kont docelowych, ponieważ nie wszystkie ofiary korzystałyby z infrastruktury Azure. Nathaniel Quist z Jednostki 42 podkreślił, że operacja ta stanowi bardziej ambitne przejście w kierunku ataków phishingowych skoncentrowanych na chmurze. Cyberprzestępcy coraz częściej atakują dane uwierzytelniające użytkowników na platformach chmurowych i SaaS, zamiast polegać na złośliwym oprogramowaniu w celu naruszenia bezpieczeństwa urządzeń końcowych.


Autor wyróżnionego obrazu: Microsoftu

Tags: Cyberbezpieczeństwolazur Microsoftu

Related Posts

Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

15 maja 2025
Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

15 maja 2025
Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

15 maja 2025
AI YouTube wie, kiedy masz kupić

AI YouTube wie, kiedy masz kupić

15 maja 2025
Soundcloud CEO przyznaje, że warunki AI nie były wystarczająco jasne, wydaje nowe zastaw

Soundcloud CEO przyznaje, że warunki AI nie były wystarczająco jasne, wydaje nowe zastaw

15 maja 2025
Gotowy na chatgpt, który naprawdę cię zna?

Gotowy na chatgpt, który naprawdę cię zna?

14 maja 2025

Recent Posts

  • Wpływ inteligentnych tkanin na taktyczną wydajność odzieży
  • Databricks obstawia duże na serwerze Postgres z przejęciem neonów w wysokości 1 miliarda dolarów
  • Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem
  • Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność
  • Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.