Вредоносные OAuth-приложения используются для взлома серверов Exchange

Вредоносные OAuth-приложения используются для взлома серверов Exchange

Вредоносные OAuth-приложения используются для взлома серверов Exchange

Microsoft предупредила клиентов о кибератаках, в которых используются вредоносные OAuth-приложения. Задача стоящих за этими атаками злоумышленников — получить полный контроль над серверами Exchange и рассылать с их помощью спам.

Как отметила команда Microsoft 365 Defender Research, киберпреступники применили технику credential stuffing (автоматизированная подстановка скомпрометированных учётных данных). Причём атакуются исключительно те аккаунты, которые не активировали многофакторную аутентификацию (MFA).

С помощью аккаунтов с правами администратора злоумышленники получают первоначальный доступ к серверам, а затем регистрируют вредоносное OAuth-приложение и используют его права для модификации настроек Exchange-сервера. Так им удаётся разрешить передачу электронных писем с определённых IP-адресов через скомпрометированный сервер.

«Те изменения, которые атакующие вносят в настройки серверов, позволяют рассылать спамерские письма. Эти письма призваны ввести получателей в заблуждение и оформить на него платные подписки», — объясняет Microsoft.

 

В частности, в спамерских уведомлениях злоумышленники просят потенциальных жертв пройти по определённой ссылке, чтобы «забрать свой подарок». На соответствующей веб-странице пользователей ждёт форма для ввода данных банковской карты, которая требуется для оплаты небольшой суммы за доставку этого самого подарка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис Crypters And Tools помогает маскировать вредоносные файлы

Специалисты Positive Technologies провели исследование криптора Crypters And Tools, который активно использовался кибергруппировками PhaseShifters, TA558 и Blind Eagle для атак на компании по всему миру, включая Россию.

Анализ показал, что данный сервис позволял киберпреступникам маскировать вредоносные программы, затрудняя их обнаружение и анализ с помощью шифрования, упаковки и обфускации.

Crypters And Tools работает по модели CaaS (crypting as a service). Эксперты впервые обнаружили этот инструмент в ходе расследования атак PhaseShifters на российские компании и госучреждения в 2024 году.

Атакующие использовали его для создания загрузчиков, скрытно доставляющих вредоносный код на устройства жертв.

Исследование также показало, что Crypters And Tools существует как минимум с 2022 года, а его разработчик, вероятно, находится в Бразилии. Об этом свидетельствуют элементы кода на португальском языке, обучающие видеоролики, IP-адреса, а также финансовые транзакции, связанные с бразильскими реальными и местной системой налоговой идентификации CPF.

Сервис активно применялся в атаках по всему миру, включая Россию, страны Восточной Европы, Латинскую Америку и США. Например, группировка Blind Eagle использовала схожие методы обфускации в кампаниях 2023–2024 годов против предприятий обрабатывающей промышленности Северной Америки. Всего с момента запуска Crypters And Tools специалисты Positive Technologies зафиксировали около 3000 вредоносных файлов, созданных с его помощью.

Для получения доступа к сервису хакеры оплачивают подписку, после чего могут загружать вредоносные файлы, выбирать параметры загрузчиков и задавать способы их внедрения в систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru