Microsoft奪取了使用COVID-19騙局劫持Office 365帳戶的6個域

Microsoft Took Over Six Domains COVID-19 Scam

在2019年12月,一群網絡犯罪分子針對全球62個國家/地區的組織發起了一場聰明的網絡釣魚活動。他們的目標是劫持一些Office 365帳戶並獲得對從聯繫人列表到敏感文件的所有訪問。微軟注意到了這次攻擊,並採取了行動來保護其客戶。這場運動最初被停止了,但是不幸的是,這些措施僅持續了很短的時間,黑客又發起了另一波攻擊。

無論是否出乎意料,微軟都再次採取了行動,在確定了競選期間使用的某些域之後,微軟提出了法律訴訟並要求對其進行控制。根據ZDNet週二發布的法院文件,該軟件巨頭現在控制著六個域,直到最近才屬於騙子。

這絕對是個好消息,但讓我們看看法院的判決是否將永遠結束犯罪分子的襲擊。

COVID-19網絡釣魚詐騙針對Office 365用戶

該騙局始於社交電子郵件。這些消息表明組織的員工或受信任的合作夥伴正在共享Office 365文檔,最初,目標是使人們認為,通過單擊電子郵件中的鏈接,他們會看到類似季度財務報告的內容。然而,在冠狀病毒大流行中,黑客開始將其惡意鏈接偽裝成與COVID-19相關的業務文檔。

就像您想像的那樣,電子郵件中的鏈接沒有指向任何描述的Office 365文檔。根據ZDNet的說法,它首先將用戶發送到Microsoft的合法登錄表單,並在成功進行身份驗證後將其重定向到一個被佔領的域中。

釣魚攻擊

攻擊者的最終目標是接管目標的Office 365帳戶,但奇怪的是,他們沒有借助登錄憑據來做到這一點。相反,他們通過託管在Microsoft現在擁有的域上的惡意Office 365應用程序來做到這一點。

在某些組織中有效使用Office 365取決於各種可改善服務功能或安全性的應用程序,用戶將它們連接到其帳戶並不陌生。所有Office 365應用程序都必須先請求權限,然後才能連接到用戶的帳戶,騙子的惡意應用程序也不例外。由應用程序設計創造的合法性愚弄了,陷入騙局的受害者使網絡犯罪分子或多或少地無限制地訪問其電子郵件,文件,聯繫人列表和設置。他們做到了,卻沒有公開密碼。

這是一種複雜的企業電子郵件妥協(BEC)攻擊,甚至很難想像它可能要花多少錢。惡意域名的沒收意味著這些應用程序不再處於活動狀態,並且該活動目前已經停止,但是不幸的是,我們正在努力尋找什麼可能阻止網絡犯罪分子隨時註冊新域名並繼續努力。

惡意Office 365應用代表一種不尋常且相對較新的攻擊媒介,並且如您所見,它可能是無情的。使用Microsoft服務的企業和組織不應低估它,而必須盡快將其納入其威脅模型。

July 10, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。