Casa > Cyber ​​Notizie > Ufficio 365 Messaggi di posta elettronica aziendali mirate a KnockKnock Hacker campagna
CYBER NEWS

Ufficio 365 Messaggi di posta elettronica aziendali mirate a KnockKnock Hacker campagna

Ufficio 365 Immagine

Ufficio 365 utenti, conti soprattutto aziendali, sono attualmente in fase di mira dagli hacker come parte di una campagna di attacco hacker globale chiamato KnockKnock. I criminali stanno prendendo di mira i server online di scambio di importanti aziende nei diversi settori in tutto il mondo.

L'attacco KnockKnock Obiettivi contro l'Ufficio 365 Gli utenti aziendali

esperti di sicurezza informatica avvertono di un pericolo globale campagna di attacco chiamato KnockKnock che si propone di inserirsi in utenti aziendali dell'Ufficio 365 servizi. Secondo i rapporti gli hacker prendono di mira sia agli utenti individuali e contabilità aziendale, soprattutto da alcuni dei più grandi stabilimenti di produzione, assistenza sanitaria, servizi finanziari, prodotti di consumo e degli Stati Uniti del settore pubblico. In questo momento l'identità e le origini del collettivo dannoso non è nota.

Gli attacchi degli hacker primo KnockKnock sono stati segnalati come inizio maggio 2017 e sono ancora in corso. Il picco più grande attività di hacker è stata misurata tra giugno e agosto. I criminali favoriscono la precisione piuttosto che il volume, le statistiche vetrina che le intrusioni in media di infezione sono cinque messaggi al bersaglio ogni giorno.

Story correlati: Violazione dei dati di Deloitte compromessa Tutti gli account Admin

L'attacco in corso utilizza generato automaticamente i messaggi che vengono inviati in massa di predefinire gli obiettivi. I ricercatori che stanno studiando lo stato di onda che la maggior parte degli indirizzi di destinazione non sono legati a una specifica identità umana. Tali casi includono i messaggi non-risposta o indirizzi di servizi controllata. Di conseguenza i criminali tasso la campagna come essere unico per la progettazione.

Il modo in cui l'Ufficio KnockKnock 365 attacco viene eseguita è di mira gli account amministrativi che vengono comunemente utilizzati per configurare le i sistemi di posta elettronica aziendali. Il controllo di sicurezza rivela che gli obiettivi sono di solito legati alle soluzioni software di marketing e di vendita di automazione. I conti associati non sono utilizzati da operatori umani e sono controllati tramite messaggi automatici. Di conseguenza in alcune reti aziendali e governative le misure di sicurezza sono impostati su un livello inferiore quando si utilizzano tali conti. le misure di sicurezza tipiche includono l'uso di reimpostazione delle password cronometrati e autenticazione a più fattori (MFA).

Story correlati: Cobian Trojan rilevato negli attacchi di hacker in corso

Una volta che l'Ufficio di destinazione 365 messaggi di posta elettronica aziendali sono stati compromessi attraverso l'attacco hacker KnockKnock, i criminali in genere scaricare il contenuto delle caselle di posta. Poi si crea una nuova regola che causa un attacco di phishing di follow-up utilizzando trucchi di social engineering. Il loro obiettivo è quello di diffondere attraverso la rete infetta con l'intrusione.

I ricercatori di sicurezza di notare che l'accesso tenta di Office 365 messaggi di posta elettronica sono stati tutti realizzati da luoghi insoliti. Le attività tattiche usate che non vengono rilevati come modelli comportamentali generici. Come risultato gli hacker erano in grado di ottimizzare i tentativi di intrusione in modo che essi non possono essere facilmente catturati da sistemi anti-intrusione.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo