Accueil > Nouvelles Cyber > Office 365 Les e-mails d'entreprise ciblés dans KnockKnock Hacker Campagne
CYBER NOUVELLES

Bureau 365 Les e-mails d'entreprise ciblés dans KnockKnock Hacker Campagne

Bureau 365 image

Bureau 365 utilisateurs, comptes en particulier des entreprises, sont actuellement ciblés par les pirates dans le cadre d'une campagne d'attaque de pirate informatique mondial appelé KnockKnock. Les criminels ciblent les serveurs principaux Exchange en ligne des grandes entreprises dans différents secteurs dans le monde entier.

L'attaque contre KnockKnock Objectifs Bureau 365 les utilisateurs d'entreprise

Les experts en sécurité informatique mettent en garde d'une campagne d'attaque mondiale dangereuse appelée KnockKnock qui vise à empiéter sur les entreprises qui utilisent l'Office 365 services. Selon les rapports, les pirates ciblent les utilisateurs individuels et les comptes d'entreprise, principalement de certains des plus grands établissements dans le secteur manufacturier, soins de santé, services financiers, les produits de consommation et le secteur public des États-Unis. En ce moment, l'identité et les origines du collectif malveillant ne sait pas.

Les premières attaques de pirates de KnockKnock ont ​​été signalés comme débutant en mai 2017 et sont toujours en cours. Le plus grand pic d'activité de pirate informatique a été mesurée entre Juin et Août. Les criminels favorisent la précision plutôt que le volume, les statistiques mettent en valeur que les intrusions moyenne d'infection sont cinq messages par cible chaque jour.

histoire connexes: Brèche compromission des données Tous les comptes d'administration de Deloitte

L'attaque en cours utilise des messages générés automatiquement qui sont envoyés en vrac pour prédéfinir cibles. Les chercheurs qui enquêtent sur l'état d'onde que la majorité des adresses cibles ne sont pas liées à une identité humaine spécifique. De tels cas comprennent des messages non-réponse ou adresses contrôlée services-. En conséquence, les criminels évaluent la campagne comme étant unique par sa conception.

La façon dont le Bureau KnockKnock 365 attaque est effectuée est en ciblant les comptes administratifs qui sont couramment utilisés pour configurer les systèmes de messagerie d'entreprise. L'audit de sécurité révèle que les cibles sont généralement liés à des solutions logicielles marketing et automatisation des ventes. Les comptes associés ne sont pas utilisés par des opérateurs humains et sont contrôlés par des messages automatisés. En conséquence, dans certains réseaux d'entreprise et du gouvernement les mesures de sécurité sont fixées à un niveau plus faible lorsque ces comptes sont utilisés. mesures de sécurité typiques comprennent l'utilisation de réinitialisations de mot de passe chronométré et l'authentification multi-facteurs (MFA).

histoire connexes: Cobian cheval de Troie détecté dans les attaques de pirates en cours

Une fois que l'Office cible 365 e-mails d'entreprise ont été compromis par l'attaque de hacker KnockKnock, les criminels généralement télécharger le contenu des boîtes de réception. Ensuite, ils créent une nouvelle règle qui provoque une attaque de phishing suivi en utilisant des astuces d'ingénierie sociale. Leur but est de propager à travers le réseau infecté en utilisant l'intrusion.

Les chercheurs en sécurité notent que la connexion tente de l'Office 365 e-mails ont tous été fabriqués à partir de lieux insolites. Les activités tactiques utilisées qui ne sont pas détectés comme des modèles de comportement génériques. En conséquence, les pirates ont pu optimiser les tentatives d'intrusion afin qu'ils ne peuvent pas être facilement capturés par les systèmes de détection d'intrusion.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...