未知のハッキンググループが、Samsungとオックスフォード大学で使用されているサーバーに侵入することができました。. どうやら侵入はMicrosoftOfficeに非常に洗練された攻撃を仕掛けることによってなされたようです 365 彼らが使用するサービス.
h2> Microsoft Office 365 オックスフォード大学とサムスンのサーバーを乗っ取るために使用される攻撃
経験豊富なハッキンググループが、SamsungとOxford大学で使用されているサーバーの制御を追い越しました. 汚染されたデバイスは、施設で使用される電子メールサーバーとドメイン制御に責任があります. 攻撃者は使用しています フィッシングメールメッセージ やり取りされる可能性のある送信者やコンテンツになりすますため. これらのメッセージには、 オフィス 365 ボイスメール これにはウイルスの内容が含まれます. それらの特徴は、パーソナライズされた挨拶が含まれている場合もあることです。. この情報は、ハッキングツールキットによって自動的に入力されるか、ハッカーによって手動で入力されます。.
感染についてもっと危険なのは、犯罪者がオックスフォード大学のシステムによって運用されているサーバーを介して実際に感染を送信することに成功したことです。. これはによって行われました 企業の電子メールセキュリティシステムをバイパスする — 現時点では正確なメカニズムは不明です.
リンクをたどると、被害者は サムスンドメイン これはAdobeによってホストされています. どうやらそれはサイバーマンデーの間に使用されるように計画されていました 2018 運動, 未使用のままです. リンクをたどるとすぐに、ユーザーに ログインランディングページ これは実際にサービスを偽装しています.
攻撃シナリオの主なメカニズムは、被害者をハッカーが制御するフィッシングページにリダイレクトすることです。. これは正当なドメインを介して行われるため、これは高度な感染戦略として分類されます. どうやら、ハッカーは提供されたリンクの特定のURLパラメータを変更して、被害者をハッカーが管理するページに誘導することができたようです。. Samsungサイトをホストする実際のAdobeサーバーは侵入されていません. 事件のニュースを受け取ったら アドビはアップデートに取り組んでいます 影響を受けるクライアントのいずれかを改善する必要があります.
攻撃が成功した理由の1つ. このページのコード分析は、リンクがハッカーが制御するページから着信しているかどうかをチェックするスニペットがあることを示しています. サイトに直接または別のリンクを介してアクセスすると、正しくリダイレクトされません.
オックスフォード大学が脅威に気づいた途端、彼らは ハッカーが制御するすべての電子メールメッセージを軽減しました. アドビがサービスにパッチを適用したため、 サムスン 問題も修正する必要があります. それは明らかです 二要素認証の欠如. これは、ハッカーがサムスンとオックスフォード大学に属する内部システムにアクセスすると、多くの損害を引き起こす可能性があることを意味します. A 2番目のリダイレクト ハイジャックされたランディングページに続いて、 ハッキングされたWordPressページ.