マイクロソフト 365 ディフェンダーリサーチチームとマイクロソフト脅威インテリジェンスセンター (MSTIC) いわゆる「敵対者」を利用した大規模なフィッシングキャンペーンの詳細 (AiTM) フィッシングサイト. サイトはパスワードを収集するために展開されました, サインインセッションをハイジャックする, 認証プロセスをスキップします, MFAを含む (多要素) 認証.
盗まれたクレデンシャルとセッションCookieは、被害者のメールボックスにアクセスし、ビジネス電子メールの侵害を実行するために後で展開されました (BEC) 攻撃 他の個人に対して. Microsoftの脅威データによると, AiTMフィッシング操作は、 10,000 9月に開始されて以来の組織 2021.
AiTMフィッシングの具体的な内容?
「AiTMフィッシングでは, 攻撃者は、ターゲットユーザーとユーザーがアクセスしたいWebサイトの間にプロキシサーバーを展開します (あれは, 攻撃者がなりすまそうとしているサイト),」マイクロソフトは説明しました. この設定は、攻撃者が潜在的な被害者のパスワードとセッションCookieを盗んで傍受し、継続的な取得を支援します。, Webサイトとの認証済みセッション. AiTMフィッシングは多要素認証の脆弱性とは関係がないことを強調しておく必要があります. テクニックはセッションCookieを盗もうとするので, 攻撃者は、ユーザーに代わってセッションに対して認証されます, サインイン方法に関係なく.
「私たちの分析に基づく, これらのキャンペーンの反復では、AiTMインフラストラクチャとしてEvilginx2フィッシングキットを使用します. また、違反後の活動の類似点も明らかにしました, ターゲットのメールボックス内の機密データの列挙と支払い詐欺を含む,」マイクロソフト 追加した.
初期アクセスの取得方法に関して, HTMLファイルの添付ファイルを含む想定される音声メッセージに関する電子メールが複数の組織の受信者に送信されました. 開封後, ファイルがユーザーのブラウザに読み込まれ、音声メッセージがダウンロードされていることを被害者に通知するページが表示されます。.
今年の初め, セキュリティ研究者は、と呼ばれる新しいフィッシング攻撃について詳しく説明しました ブラウザインザブラウザ (BitB). この攻撃を利用して、ブラウザ内のブラウザウィンドウをシミュレートし、正当なドメインをスプーフィングする可能性があります。, したがって、フィッシング詐欺の信頼性が高まります.