خانه » سوءاستفاده مهاجمان از سرویس‌های Link-Wrapping برای سرقت اطلاعات ورود Microsoft 365!

سوءاستفاده مهاجمان از سرویس‌های Link-Wrapping برای سرقت اطلاعات ورود Microsoft 365!

توسط Vulnerbyt_News
31 بازدید
Attackers exploit link-wrapping services to steal Microsoft 365 logins گروه والنربایت vulnerbyte

یک عامل تهدید از خدمات link-wrapping شرکت‌های فناوری معتبر برای پنهان کردن لینک‌های مخرب منتهی به صفحات فیشینگ Microsoft 365 که اطلاعات ورود را جمع‌آوری می‌کنند، سوءاستفاده کرده است. این مهاجم در کمپین‌هایی از ژوئن تا ژوئیه، از قابلیت امنیتی URL شرکت سایبری Proofpoint و شرکت ارتباطات ابری Intermedia سوءاستفاده کرده است.

برخی از خدمات امنیتی ایمیل دارای قابلیت لینک‌پیچی هستند که آدرس‌های URL در پیام را به یک دامنه مورد اعتماد بازنویسی کرده و آن‌ها را از طریق سرور اسکن طراحی‌شده برای مسدود کردن مقاصد مخرب هدایت می‌کند.

مشروعیت بخشیدن به URLهای فیشینگ برای حمله به Microsoft 365

تیم Cloudflare Email Security افشا کرد که مهاجم پس از به خطر انداختن حساب‌های ایمیل محافظت‌شده توسط Proofpoint و Intermedia، URLهای مخرب را معتبر جلوه داده و احتمالا از دسترسی غیرمجاز خود برای توزیع لینک‌های «معتبرشده» استفاده کرده است.

محققان اظهار داشتند که مهاجمان از لینک‌پیچی Proofpoint به روش‌های مختلفی، از جمله اکسپلویت چندلایه با استفاده از کوتاه‌کننده‌های URL از طریق حساب‌های به خطر افتاده، سوءاستفاده کردند. تیم Cloudflare Email Security اعلام کرد که سوءاستفاده از لینک‌پیچی Intermedia نیز بر کسب دسترسی غیرمجاز به حساب‌های ایمیل محافظت‌شده توسط لینک‌پیچی متمرکز بود.

عامل تهدید با کوتاه کردن لینک مخرب قبل از ارسال آن از یک حساب محافظت‌شده، که به‌طور خودکار لینک‌پیچی می‌کرد، لایه‌ای از ابهام اضافه کرد. محققان می‌گویند که مهاجم قربانیان را با اعلان‌های جعلی برای پیام صوتی یا اسناد اشتراکی Microsoft Teams فریب داده است. در انتهای زنجیره حمله، یک صفحه فیشینگ Microsoft Office 365 قرار داشت که اطلاعات ورود را جمع‌آوری می‌کرد.

Attackers exploit link-wrapping services to steal Microsoft 365 logins گروه والنربایت vulnerbyte
فیشینگ Microsoft 365 از طریق اکسپلویت قابلیت لینک‌پیچی

کمپین سوءاستفاده از سرویس Intermedia

در کمپینی که از سرویس Intermedia سوءاستفاده کرد، عامل تهدید ایمیل‌هایی ارسال کرد که وانمود می‌کردند اعلان پیام امن Zix برای مشاهده یک سند امن یا تقلید از اعلان Microsoft Teams برای اطلاع از پیام جدید هستند.

لینکی که ظاهرا به سند منتهی می‌شد، یک URL لینک‌پیچی‌شده توسط سرویس Intermedia بود که به یک صفحه جعلی از پلتفرم بازاریابی دیجیتال و ایمیل Constant Contact هدایت می‌شد و صفحه فیشینگ را میزبانی می‌کرد. کلیک روی دکمه پاسخ در اعلان جعلی Teams به یک صفحه فیشینگ Microsoft منتهی می‌شد که اطلاعات ورود را جمع‌آوری می‌کرد.

محققان Cloudflare اظهار داشتند که با پنهان کردن مقاصد مخرب با URLهای حفاظت ایمیل معتبر، عامل تهدید شانس موفقیت حمله را افزایش داد. باید توجه داشت که سوءاستفاده از خدمات معتبر برای ارائه پیلودهای مخرب چیز جدیدی نیست؛ اما اکسپلویت قابلیت امنیتی لینک‌پیچی یک توسعه اخیر در صحنه فیشینگ است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید