ГлавнаябезопасностьПароли сотрудников Microsoft Office 365 просочились в сеть!

Пароли сотрудников Microsoft Office 365 просочились в сеть!

Обнаружено, что новая крупномасштабная фишинговая кампания, нацеленная на глобальные организации, позволяет обойти Microsoft Office 365 Advanced Threat Protection (ATP) и похитить учетные данные, принадлежащие более чем тысяче корпоративных сотрудников.

Сообщается, что кибератака произошла в августе прошлого года и была нацелена на энергетические и строительные компании, сообщили сегодня исследователи Check Point Research в совместном анализе с компанией Otorio, занимающейся промышленной кибербезопасностью.

Учетные данные для фишинга Microsoft Office 365

Хотя фишинговые кампании, направленные на кражу учетных данных, являются одними из самых распространенных причины для утечки данных, что делает это функция выделяться - это функциональный сбой, из-за которого хакеры непреднамеренно раскрыли украденные ими учетные данные Интернет.

«С помощью простого поиска в Google любой может найти пароль взломанной электронной почты», - заявили исследователи.

Атака началась с фишинга, предположительно с предупреждений сканирования Xerox (или Xeros), содержащих вложение. HTML файл, которые при открытии поощряли их пользователи вводить свои пароли Office 365 на поддельной странице входа. Затем пароли были извлечены и отправлены одному удаленный сервер в текстовом файле.

Исследователи отметили, что код JavaScript для эксфильтрация учетных данных постоянно исправлялись и дорабатывались, чтобы избежать использования большинства антивирусов и создать «реалистичный» пользовательский интерфейс для жертвы предоставьте свои данные для входа.

С этой целью кампания была основана на сочетании специализированной инфраструктуры и взломанных серверов. WordPress используется злоумышленниками для хранения учетных данных.

Тот факт, что украденные учетные данные хранились в определенных текстовых файлах на этих серверах, также означает, что поисковые системы, такие как Google, могут регистр эти страницы и сделать их доступными для всех злоумышленников, ищущих украденные пароли, с помощью простого поиск.

Кроме того, проанализировав различные заголовки электронных писем, использованные в этой кампании, исследователи пришли к выводу, что заключение что электронные письма были отправлены с сервера Linux, размещенного на платформе Microsoft Azure.

Чтобы уменьшить эти угрозы, пользователям рекомендуется остерегаться электронных писем, которые они получают от неизвестных отправителей, и не переходить по подозрительным ссылкам.

Источник информации: thehackernews.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ