ახალი ფიშინგ კამპანია ხაზს უსვამს საგარეო საქმეთა სამინისტროს საჭიროებას, ამბობს Microsoft

ახალი ფიშინგ კამპანია ხაზს უსვამს საგარეო საქმეთა სამინისტროს საჭიროებას, ამბობს Microsoft

[ad_1]

Microsoft-ის უსაფრთხოების გუნდის თქმით, ახლახან აღმოჩენილი მრავალსაფეხურიანი, ფართომასშტაბიანი ფიშინგ კამპანია, რომელიც პირველად დაფიქსირდა APAC-ში, იყენებს ახალ ტექნიკას, რომელიც წარმატებულია მხოლოდ იმ ორგანიზაციების წინააღმდეგ, რომლებსაც არ გააჩნიათ მულტიფაქტორული ავთენტიფიკაცია (MFA).

ახლად გამოქვეყნებულ ინფორმაციაში, Microsoft-მა გამოავლინა, თუ როგორ მიზნად ისახავდა კამპანია მსხვერპლს ავსტრალიაში, ინდონეზიაში, სინგაპურსა და ტაილანდში, პირველ რიგში, სერთიფიკატების მოპარვის საკმაოდ სტანდარტული პრაქტიკის მეშვეობით – ამ შემთხვევაში ყალბი DocuSign ფიშის მეშვეობით, რომელმაც ისინი მიმართა გაყალბებულ Office 365 შესვლას.

მეორე ეტაპზე, კამპანიის მიღმა თავდამსხმელებმა გამოიყენეს მოპარული სერთიფიკატები, რათა დაარეგისტრირონ საკუთარი მოწყობილობები სამიზნე ქსელში, რომელიც შემდეგ მათ გამოიყენეს ქსელში ყოფნის გასაფართოვებლად და შეტევის შემდგომი გავრცელება.

იმის გამო, რომ MFA, როდესაც სწორად არის განლაგებული, ხელს უშლის თავდამსხმელებს გამოიყენონ მოპარული სერთიფიკატები მოწყობილობებსა და ქსელებში წვდომისთვის, მათ, ვინც მას იყენებდნენ, შეძლეს ჩაშალონ კამპანია, მაგრამ მათთვის, ვინც არა, შეტევა პროგრესირებდა.

„ეს კამპანია აჩვენებს, რომ მართულ მოწყობილობებზე ხილვადობისა და დაცვის უწყვეტმა გაუმჯობესებამ აიძულა თავდამსხმელები გამოიკვლიონ ალტერნატიული გზები“, წერს Microsoft 365 Defender Threat Intelligence Team. ”პოტენციური თავდასხმის ზედაპირი კიდევ უფრო ფართოვდება იმ თანამშრომლების ზრდით, რომლებიც მუშაობენ სახლიდან, რაც ცვლის საზღვრებს შიდა და გარე კორპორატიულ ქსელებს შორის.

„თავდამსხმელები იყენებენ სხვადასხვა ტაქტიკას, რათა მიმართონ ორგანიზაციულ საკითხებს, რომლებიც თან ახლავს ჰიბრიდულ მუშაობას, ადამიანურ შეცდომებს და ჩრდილოვან IT ან უმართავ აპებს, სერვისებს, მოწყობილობებს და სხვა ინფრასტრუქტურას, რომლებიც მოქმედებენ სტანდარტული პოლიტიკის მიღმა“, – წერენ ისინი.

”ამ უმართავ მოწყობილობებს ხშირად უგულებელყოფენ ან გამოტოვებენ უსაფრთხოების გუნდების მიერ შეერთების დროს, რაც მათ მომგებიან სამიზნეებად აქცევს კომპრომეტირებისთვის, გვერდითი მოძრაობების მშვიდად შესასრულებლად, ქსელის საზღვრებზე გადახტომისთვის და უფრო ფართო შეტევების განხორციელების მიზნით. კიდევ უფრო შემაშფოთებელი, როგორც ამ შემთხვევაში ჩვენმა მკვლევარებმა აღმოაჩინეს, არის ის, როდესაც თავდამსხმელები ახერხებენ წარმატებით დააკავშირონ მოწყობილობა, რომელსაც ისინი სრულად მუშაობენ და მათ სრულ კონტროლს ექვემდებარება.”

ჯეისონ სოროკო, საჯარო გასაღების ინფრასტრუქტურის მთავარი ტექნოლოგიების ოფიცერი სერტიფიკატის მენეჯმენტის სპეციალისტის Sectigo-ში, თქვა: „კრიმინალები უფრო ჭკვიანები ხდებიან და მაინც შეუძლიათ მიიღონ შედეგი ძველი, დადასტურებული თავდასხმის ვექტორებისგან. ფიშინგის შეტევის შემთხვევაში, აღარ არის საკმარისი უხეშად ფორმულირებულ ელ.წერილებზე ზრუნვა – მიმღებებმა ასევე უნდა განიხილონ კონტექსტი, შინაარსი და გამგზავნი, განსაკუთრებით, თუ საქმე ფინანსურ ტრანზაქციებს ეხება. არსებობს ყველა სახის მავნე პროგრამა, რომელიც შეიძლება მოხვდეს თქვენს სისტემაში ჩამოტვირთვის ან პირდაპირი ჰაკერების საშუალებით.

”ძირითადი ის არის, რომ მომხმარებლის სახელები და პაროლები არ არის ავთენტიფიკაციის უსაფრთხო მეთოდი, იქნება ეს PoS ტერმინალებისთვის თუ სოციალური მედიის ანგარიშებისთვის გამოყენებული,” – თქვა მან.

”სამწუხაროდ, პაროლის მოდელზე დამოკიდებულება ჯერ კიდევ ძალიან ხშირია. ეს უახლესი დაუცველობა ხაზს უსვამს იმას, თუ რამდენად ხარვეზიანი მოდელია, რადგან ერთი დაუცველი მოწყობილობა, რომელიც დაცულია ნაგულისხმევი პაროლით, შეიძლება იყოს შესვლის წერტილი ქსელზე უფრო ფართო თავდასხმისთვის.

[ad_2]

Facebook Comments

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *