Büro 365 Benutzer, vor allem Firmenkunden, wird derzeit von Hackern als Teil einer globalen Hackerangriff Kampagne mit dem Titel ins Visier Knockknock. Die Kriminellen zielen die Exchange-Online-Servern von großen Unternehmen in verschiedenen Branchen weltweit.
Der Angriff Ziele Knockknock gegen Büro 365 Firmenbenutzer
Computer-Sicherheitsexperten warnen vor einem gefährlichen globalen Angriff Kampagne namens Knockknock, die auf Nutzer in einem Unternehmen des Amtes stören sollen 365 Dienstleistungen. Nach den Berichten der Hacker zielen sowohl einzelne Benutzer und Geschäftskonten, in erster Linie von einigen der größten Betriebe im verarbeitenden Gewerbe, Gesundheitswesen, Finanzdienstleistungen, Konsumgüter und US öffentlicher Sektor. In diesem Moment die Identität und Herkunft des schädlichen Kollektivs ist nicht bekannt.
Die erste Knockknock Hacker-Attacken haben als Anfang Mai berichtet 2017 und sind noch nicht abgeschlossen. Der größte Hacker-Aktivitätspeak wurde zwischen Juni und August gemessen. Die Verbrecher bevorzugen Präzision statt Volumen, Die Statistiken zeigen, dass die durchschnittliche Infektions Intrusionen fünf Nachrichten pro Ziel jeden Tag sind.
Der laufende Angriff verwendet, um Nachrichten automatisch erzeugt werden, die in der Masse gesendet werden Ziele vordefinieren. Die Forscher, die den Wellenzustand, dass die Mehrheit der Zieladressen untersuchen ist nicht auf eine bestimmte menschliche Identität gebunden. Solche Fälle sind keine-Antwort-Nachrichten oder Service-gesteuerte Adressen. Als Ergebnis bewerten die Kriminellen die Kampagne als durch Design einzigartig zu sein.
Die Art und Weise des Knockknock Büro 365 Angriff erfolgt ist, indem die administrativen Konten Targeting, die häufig verwendet werden, um die die geschäftlichen E-Mail-Systeme zu konfigurieren. Die Sicherheitsüberprüfung ergibt, dass die Ziele in der Regel zu Marketing und Vertrieb Automatisierungssoftware-Lösungen verbunden sind. Die damit verbundenen Konten werden nicht von menschlichen Operatoren verwendet und werden über automatisierte Nachrichten gesteuert. Als Ergebnis in einigen Unternehmen und staatlichen Netzwerken die Sicherheitsmaßnahmen auf einen niedrigeren Standard gesetzt werden, wenn solche Konten werden eingesetzt,. Typische Sicherheitsmaßnahmen beinhalten die Verwendung von zeitlich abgestimmten Zurücksetzen von Kennwörtern und Multi-Faktor-Authentifizierung (MFA).
Sobald das Zielamt 365 Corporate E-Mails wurden über den Hacker-Angriff kompromittiert Knockknock, die Kriminellen herunterladen typischerweise den Inhalt der Postfächer. Dann erstellen sie eine neue Regel, die eine Follow-up-Phishing-Attacke mit Social-Engineering-Tricks verursacht. Ihr Ziel ist es über das infizierte Netzwerk mit dem Eindringen zu propagieren.
Die Sicherheitsexperten beachten Sie, dass die Anmeldung an das Amt versucht 365 E-Mails wurden alle von ungewöhnlichen Orten gemacht. Die Aktivitäten verwendeten Taktiken, die als generisches Verhaltensmuster nicht erkannt werden. Als Ergebnis war der Hacker der Lage, die Einbruchsversuche zu optimieren, so dass sie nicht leicht durch Intrusion Detection Systeme erfaßt werden können.