Office 365 gebruikers, vooral corporate accounts, worden momenteel doelwit van hackers als onderdeel van een wereldwijde hackeraanval campagne onder de naam KnockKnock. De criminelen zijn gericht op de Exchange-online servers van grote bedrijven in verschillende sectoren wereldwijd.
De KnockKnock Attack Doelstellingen Tegen Office 365 zakelijke gebruikers
Computer beveiliging experts waarschuwen voor een gevaarlijke wereldwijde aanval campagne onder de naam KnockKnock dat tot doel heeft om binnen te dringen op de zakelijke gebruikers van het Bureau 365 diensten. Volgens de verslagen van de hackers zijn gericht op zowel individuele gebruikers en zakelijke accounts, hoofdzakelijk van enkele van de grootste inrichtingen in productie, gezondheidszorg, financiële diensten, consumentenproducten en de Amerikaanse publieke sector. Op dit moment is de identiteit en de oorsprong van de kwaadaardige collectief is niet bekend.
De eerste KnockKnock aanvallen van hackers zijn gemeld als begin mei 2017 en zijn nog aan de gang. De grootste hacker activiteit piek is gemeten tussen juni en augustus. De criminelen gunst precisie in plaats van volume, de statistieken showcase dat de gemiddelde besmetting inbraken zijn vijf berichten per doel per dag.
De lopende aanval gebruikt automatisch gegenereerde berichten die worden in bulk doelen vooraf definiëren gestuurd. De onderzoekers die het onderzoek naar de golf staat dat de meerderheid van de doelgroep adressen zijn niet gebonden aan een specifieke menselijke identiteit. Dergelijke gevallen omvatten niet-reply berichten of service-gecontroleerde adressen. Als gevolg van de criminelen te kunnen waarderen de campagne als uniek door het ontwerp.
De manier waarop de KnockKnock Office 365 aanval wordt uitgevoerd is door zich te richten de administratieve accounts die vaak worden gebruikt om het de zakelijke e-mail systemen configureren. De security audit blijkt dat de doelstellingen meestal gerelateerd aan marketing en sales automation software-oplossingen. De gekoppelde accounts worden niet gebruikt door menselijke operators en worden aangestuurd via geautomatiseerde berichten. Als gevolg daarvan in sommige bedrijven en overheden netwerken van de veiligheidsmaatregelen worden ingesteld op een lager niveau wanneer dergelijke rekeningen worden gebruikt. Typische veiligheidsmaatregelen omvatten het gebruik van getimede resetten van wachtwoorden en multi-factor authenticatie (MFA).
Zodra het doel Office 365 zakelijke e-mails zijn gecompromitteerd via de KnockKnock hacker aanval, de criminelen meestal downloaden van de inhoud van de inbox. Dan creëren ze een nieuwe regel dat een follow-up phishing-aanval zorgt ervoor dat het gebruik van social engineering trucs. Hun doel is om zich te verspreiden over het besmette netwerk met behulp van de inbraak.
De security onderzoekers constateren dat de login probeert de Office 365 e-mails werden allemaal gemaakt van bijzondere locaties. De activiteiten gebruikte tactieken die niet als generieke gedragspatronen worden gedetecteerd. Hierdoor wordt de hackers konden de inbraakpogingen te optimaliseren, zodat ze niet gemakkelijk kunnen worden opgevangen door intrusiedetectiesystemen.