Warning: mkdir(): No space left on device in /var/www/tgoop/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/INF0SEC/--): Failed to open stream: No such file or directory in /var/www/tgoop/post.php on line 50
ДЫРА В БЕЗОПАСНОСТИ@INF0SEC P.960
INF0SEC Telegram 960
​​Хакеры захватывают учетные записи генеральных директоров с помощью мошеннических приложений OAuth

Новая волна хакерских атак под названием «OiVaVoii», нацелена на руководителей и генеральных менеджеров компаний с помощью вредоносных приложений OAuth и настраиваемых фишинговых приманок, отправленных со взломанных учетных записей Office 365. Последствия захвата учетных записей руководителей варьируются от горизонтального перемещения в сети и инсайдерского фишинга до развертывания программ-вымогателей и компрометации корпоративной электронной почты. OAuth — это стандарт аутентификации и авторизации на основе токенов, устраняющий необходимость вводить пароли учетных записей. Приложениям, использующим OAuth, требуются определенные разрешения, такие как права на чтение и запись файлов, доступ к календарю и электронной почте, а также авторизация отправки электронной почты. Цель этой системы — повысить удобство использования и удобство при сохранении высокого уровня безопасности в надежных средах за счет уменьшения раскрытия учетных данных. Участники хакерских атак OiVaVoii использовали как минимум пять вредоносных приложений OAuth, четыре из которых в настоящее время заблокированы: «Upgrade», «Document», «Shared» и «UserInfo». Три из этих приложений были созданы проверенными издателями, что указывает на то, что злоумышленники взломали учетную запись законного арендатора Office. Затем злоумышленники использовали приложения для отправки запросов на авторизацию высокопоставленным руководителям целевых организаций. Во многих случаях получатели принимали запросы, не видя в них ничего подозрительного. Когда жертвы нажимают кнопку «Принять», злоумышленники используют токен для отправки электронных писем со своих учетных записей другим сотрудникам в той же организации. Если они нажмут «Отмена», манипуляция с URL-адресом ответа перенаправит их обратно на экран согласия, заблокировав их на той же странице, пока они не примут запрос на разрешение. Сейчас хакерская атака находится все еще в активной фазе. Четыре вредоносных приложения OAuth, используемых участниками этих атак, были заблокированы, но новые создаются и используются таким же образом. Кроме того, руководители, которые уже были скомпрометированы и получили доступ к своим учетным записям, остаются точками высокого риска для пострадавших организаций. Потенциально скомпрометированные фирмы должны отозвать разрешения, удалить приложения, удалить все вредоносные правила для почтовых ящиков, добавленные субъектами, и сканировать любые удаленные файлы. Наконец, все сотрудники должны быть обучены подозревать внутренние сообщения, особенно сообщения от высокопоставленных руководителей, которые не соответствуют их стандартным деловым практикам.



tgoop.com/INF0SEC/960
Create:
Last Update:

​​Хакеры захватывают учетные записи генеральных директоров с помощью мошеннических приложений OAuth

Новая волна хакерских атак под названием «OiVaVoii», нацелена на руководителей и генеральных менеджеров компаний с помощью вредоносных приложений OAuth и настраиваемых фишинговых приманок, отправленных со взломанных учетных записей Office 365. Последствия захвата учетных записей руководителей варьируются от горизонтального перемещения в сети и инсайдерского фишинга до развертывания программ-вымогателей и компрометации корпоративной электронной почты. OAuth — это стандарт аутентификации и авторизации на основе токенов, устраняющий необходимость вводить пароли учетных записей. Приложениям, использующим OAuth, требуются определенные разрешения, такие как права на чтение и запись файлов, доступ к календарю и электронной почте, а также авторизация отправки электронной почты. Цель этой системы — повысить удобство использования и удобство при сохранении высокого уровня безопасности в надежных средах за счет уменьшения раскрытия учетных данных. Участники хакерских атак OiVaVoii использовали как минимум пять вредоносных приложений OAuth, четыре из которых в настоящее время заблокированы: «Upgrade», «Document», «Shared» и «UserInfo». Три из этих приложений были созданы проверенными издателями, что указывает на то, что злоумышленники взломали учетную запись законного арендатора Office. Затем злоумышленники использовали приложения для отправки запросов на авторизацию высокопоставленным руководителям целевых организаций. Во многих случаях получатели принимали запросы, не видя в них ничего подозрительного. Когда жертвы нажимают кнопку «Принять», злоумышленники используют токен для отправки электронных писем со своих учетных записей другим сотрудникам в той же организации. Если они нажмут «Отмена», манипуляция с URL-адресом ответа перенаправит их обратно на экран согласия, заблокировав их на той же странице, пока они не примут запрос на разрешение. Сейчас хакерская атака находится все еще в активной фазе. Четыре вредоносных приложения OAuth, используемых участниками этих атак, были заблокированы, но новые создаются и используются таким же образом. Кроме того, руководители, которые уже были скомпрометированы и получили доступ к своим учетным записям, остаются точками высокого риска для пострадавших организаций. Потенциально скомпрометированные фирмы должны отозвать разрешения, удалить приложения, удалить все вредоносные правила для почтовых ящиков, добавленные субъектами, и сканировать любые удаленные файлы. Наконец, все сотрудники должны быть обучены подозревать внутренние сообщения, особенно сообщения от высокопоставленных руководителей, которые не соответствуют их стандартным деловым практикам.

BY ДЫРА В БЕЗОПАСНОСТИ




Share with your friend now:
tgoop.com/INF0SEC/960

View MORE
Open in Telegram


Telegram News

Date: |

With Bitcoin down 30% in the past week, some crypto traders have taken to Telegram to “voice” their feelings. The creator of the channel becomes its administrator by default. If you need help managing your channel, you can add more administrators from your subscriber base. You can provide each admin with limited or full rights to manage the channel. For example, you can allow an administrator to publish and edit content while withholding the right to add new subscribers. fire bomb molotov November 18 Dylan Hollingsworth yau ma tei Click “Save” ; 4How to customize a Telegram channel?
from us


Telegram ДЫРА В БЕЗОПАСНОСТИ
FROM American