Les chercheurs de Microsoft 365 Le défenseur a démantelé le Cloud computing infrastructure qui a été utilisée pour orchestrer un e-mail professionnel campagne de compromis (BEC).
Dans un article de blog commun, Stefan Sellmer, de l’équipe de recherche Microsoft 365 Defender, et Nick Carr, du Microsoft Threat Intelligence Center (MSTIC) partagent des détails sur l’infrastructure cloud malveillante qui était répartie sur plusieurs services Web.
le la cyber-sécurité les chercheurs ont partagé que la campagne a compromis les boîtes aux lettres en utilisant des règles de phishing et de transfert, dans le but de mettre la main sur des e-mails concernant des transactions financières.
« Cette enquête démontre également comment les données sur les menaces interdomaines, enrichies des informations d’experts d’analystes, assurent la protection contre les menaces du monde réel, à la fois en termes de détection d’attaques via des produits tels que Défenseur Microsoft pour Office 365, ainsi que la suppression des opérations et des infrastructures », écrivent les chercheurs.
Cette campagne fait suite à une autre complet, mais mal exécuté Campagne BEC qui a utilisé plus d’une centaine de domaines typo-squattés.
Sommaire
Attaques furtives
L’analyse de Microsoft a révélé que les attaquants s’appuyaient sur une infrastructure cloud robuste pour automatiser leurs opérations à grande échelle.
Les attaquants ont également trouvé un moyen de contourner l’utilisation de l’authentification multifacteur (MFA) en exploitant des protocoles hérités tels que POP3/IMAP, que les cibles avaient oublié de désactiver.
Décryptant les vecteurs d’attaque de cette attaque BEC, les chercheurs notent que la campagne montre la nature furtive des campagnes par e-mail qui se fondent dans le trafic légitime.
Les chercheurs ont également profité de l’occasion pour montrer certains des mécanismes intégrés à Office 365, qui l’aident à défendre les utilisateurs contre de telles campagnes BEC, y compris l’utilisation de l’intelligence artificielle (IA) pour détecter un comportement anormal.
Ils concluent en insistant sur l’importance d’élaborer une stratégie de défense globale, qui comprend à la fois des mesures d’action avant et après la violation.
Via BleepingOrdinateur