オフィス 365 ユーザー, 特に企業アカウント, 現在、KnockKnockと呼ばれる世界的なハッカー攻撃キャンペーンの一環としてハッカーの標的にされています. 犯罪者は、世界中のさまざまなセクターの主要企業のExchangeオンラインサーバーを標的にしています.
ノックノック攻撃はオフィスを狙う 365 法人ユーザー
コンピュータセキュリティの専門家は、Officeの企業ユーザーに侵入することを目的としたKnockKnockと呼ばれる危険なグローバル攻撃キャンペーンについて警告します 365 サービス. レポートによると、ハッカーは個人ユーザーとビジネスアカウントの両方を標的にしています, 主に製造業で最大の施設のいくつかから, 健康管理, 金融業務, 消費者製品と米国の公共部門. 現時点では、悪意のある集団の身元と出所は不明です。.
最初のKnockKnockハッカー攻撃は5月に始まると報告されています 2017 そしてまだ進行中です. 最大のハッカー活動のピークは、6月から8月の間に測定されました. 犯罪者は量よりも正確さを好みます, 統計によると、平均的な感染侵入は、ターゲットごとに1日5メッセージです。.
進行中の攻撃は、ターゲットを事前定義するために大量に送信される自動生成されたメッセージを使用します. 波を調査している研究者は、ターゲットアドレスの大部分が特定の人間のアイデンティティに結び付けられていないことを示しています. このような場合には、無応答メッセージやサービス制御アドレスが含まれます. その結果、犯罪者はキャンペーンを設計上ユニークであると評価しています.
ノックノックオフィスのやり方 365 攻撃は、企業の電子メールシステムを構成するために一般的に使用される管理者アカウントを標的にすることによって実行されます. セキュリティ監査により、ターゲットは通常、マーケティングおよび販売自動化ソフトウェアソリューションに関連していることが明らかになりました. 関連するアカウントは人間のオペレーターによって使用されず、自動メッセージによって制御されます. その結果、一部の企業および政府のネットワークでは、そのようなアカウントが使用されている場合、セキュリティ対策はより低い基準に設定されます. 一般的なセキュリティ対策には、時限パスワードリセットと多要素認証の使用が含まれます (MFA).
一度ターゲットオフィス 365 KnockKnockハッカー攻撃により企業の電子メールが侵害された, 犯罪者は通常、受信トレイのコンテンツをダウンロードします. 次に、ソーシャルエンジニアリングのトリックを使用してフォローアップフィッシング攻撃を引き起こす新しいルールを作成します. 彼らの目標は、侵入を使用して感染したネットワーク全体に伝播することです.
セキュリティ研究者は、Officeへのログイン試行に注意します 365 メールはすべて珍しい場所から作成されました. 活動は、一般的な行動パターンとして検出されない戦術を使用しました. その結果、ハッカーは侵入の試みを最適化して、侵入検知システムで簡単に捕捉できないようにすることができました。.