Casa > Ciber Noticias > La Universidad de Oxford y Samsung piratearon a través de una oficina de phishing 365 Los correos electrónicos
CYBER NOTICIAS

La Universidad de Oxford y Samsung pirateados a través de la oficina de phishing 365 Los correos electrónicos

Un grupo de piratería desconocido ha podido infiltrarse en los servidores que utilizan Samsung y la Universidad de Oxford.. Aparentemente, la intrusión se realizó al lanzar un ataque muy sofisticado contra Microsoft Office 365 servicios utilizados por ellos.




h2> Microsoft Office 365 Ataque utilizado para secuestrar los servidores de la Universidad de Oxford y Samsung

Un grupo experimentado de piratería informática ha superado el control de los servidores que utilizan Samsung y la Universidad de Oxford.. Los dispositivos contaminados son responsables de los servidores de correo electrónico y los controles de dominio utilizados por los establecimientos.. Los atacantes están usando mensajes de correo electrónico de phishing para hacerse pasar por remitentes y contenidos que probablemente interactúen con. En estos mensajes hay enlaces a un Oficina 365 Mensaje de voz que incluirá contenido de virus. Lo que los distingue es que incluso pueden incluir saludos personalizados. Esta información puede ser completada automáticamente por el kit de herramientas de piratería o manualmente por los piratas informáticos.

Lo más peligroso de las infecciones es que los delincuentes han logrado enviarlas a través de los servidores operados por el sistema de la Universidad de Oxford.. Esto ha sido hecho por sin pasar por el sistema de seguridad de correo electrónico corporativo — por el momento no se conoce el mecanismo exacto.

Siguiendo el enlace se dirigirá a las víctimas a un Dominio de Samsung que es alojado por Adobe. Aparentemente se planeó usarlo durante el lunes cibernético 2018 Campaña, pero ha permanecido sin usar. Tan pronto como se sigan los enlaces, se mostrará a los usuarios página de inicio de sesión que de hecho está falsificando el servicio.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/trickbot-black-lives-matter/”]El troyano Trickbot se propaga a través del contenido falso de Black Lives Matter

El mecanismo principal del escenario de ataque es redirigir a las víctimas a la página de phishing controlada por hackers. Como esto se hace a través de un dominio legítimo, se clasifica como una estrategia de infección avanzada. Aparentemente, los piratas informáticos pudieron cambiar ciertos parámetros de URL en el enlace proporcionado para llevar a las víctimas a la página controlada por piratas informáticos. El servidor real de Adobe que aloja el sitio de Samsung no ha sido penetrado. Al recibir noticias del incidente Adobe está trabajando en actualizaciones eso debería remediar a cualquiera de sus clientes afectados.

Una de las razones del éxito del ataque.. Un análisis de código de esta página muestra que hay un fragmento que comprueba si el enlace está entrando desde la página controlada por piratas informáticos. Si se accede al sitio directamente o a través de otro enlace, no se redirigirá correctamente.

Tan pronto como la Universidad de Oxford se dio cuenta de la amenaza, mitigó todos los mensajes de correo electrónico controlados por piratas informáticos. Como Adobe ha parcheado sus servicios, el Samsung el problema también debe corregirse. Es lo aparente falta de autenticación de dos factores. Esto significa que una vez que los piratas informáticos obtienen acceso a los sistemas internos que pertenecen a Samsung y la Universidad de Oxford, pueden causar mucho daño.. La segunda redirección después de la página de destino secuestrada se realizará lo que conduce a una página de WordPress pirateada.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo