
Peneliti di Microsoft 365 (terbuka di tab baru) Pembela telah membongkar komputasi awan (terbuka di tab baru) infrastruktur yang digunakan untuk mengatur skala besar Email Bisnis (terbuka di tab baru) kompromi (BEC) kampanye.
Di sebuah posting blog bersama (terbuka di tab baru)Stefan Sellmer, dari Tim Riset Pertahanan Microsoft 365, dan Nick Carr, dari Microsoft Threat Intelligence Center (MSTIC) berbagi detail tentang infrastruktur cloud berbahaya yang tersebar di beberapa layanan web.
Itu keamanan cyber (terbuka di tab baru) peneliti berbagi bahwa kampanye tersebut mengkompromikan kotak surat menggunakan aturan phishing dan penerusan, dengan tujuan mendapatkan email tentang transaksi keuangan.
“Investigasi ini juga menunjukkan bagaimana data ancaman lintas-domain, diperkaya dengan wawasan pakar dari para analis, mendorong perlindungan terhadap ancaman dunia nyata, baik dalam hal mendeteksi serangan melalui produk seperti Pembela Microsoft (terbuka di tab baru) untuk Office 365, serta menghapus operasi dan infrastruktur,” tulis para peneliti.
Kampanye ini mengikuti kampanye serupa lainnya komprehensif, tetapi dieksekusi dengan buruk (terbuka di tab baru) Kampanye BEC yang menggunakan lebih dari seratus domain yang salah ketik (terbuka di tab baru).
Serangan siluman
Analisis Microsoft mengungkapkan bahwa penyerang mengandalkan infrastruktur cloud yang kuat untuk mengotomatisasi operasi mereka dalam skala besar.
Penyerang juga menemukan cara untuk menggunakan multi-factor authentication (MFA) dengan mengeksploitasi protokol lama seperti POP3/IMAP, yang lupa dinonaktifkan oleh target.
Mengurai vektor serangan dalam serangan BEC ini, para peneliti mencatat bahwa kampanye tersebut menunjukkan sifat diam-diam dari kampanye berbasis email yang menyatu dengan lalu lintas yang sah.
Para peneliti juga menggunakan kesempatan ini untuk menunjukkan beberapa mekanisme yang dibangun ke dalam Office 365, yang membantu melindungi pengguna dari kampanye BEC tersebut, termasuk penggunaan Kecerdasan Buatan (AI (terbuka di tab baru)) untuk mendeteksi perilaku anomali.
Mereka menyimpulkan dengan menekankan pentingnya membingkai strategi pertahanan yang komprehensif, yang mencakup langkah-langkah tindakan pra-pelanggaran dan pasca-pelanggaran.
Melalui Komputer Bleeping (terbuka di tab baru)