Escritório 365 Comercial, contas especialmente corporativos, estão actualmente a ser alvo de hackers, como parte de uma campanha de ataque de hackers global chamado KnockKnock. Os criminosos são alvo os servidores do Exchange Online de grandes empresas em diferentes setores em todo o mundo.
O ataque KnockKnock visa contra o escritório 365 Usuários Corporativos
Especialistas em segurança de computadores alertam para uma perigosa campanha de ataque global chamada KnockKnock, que visa invadir usuários corporativos do Office 365 Serviços. De acordo com os relatórios, os hackers têm como alvo usuários individuais e contas comerciais, principalmente de alguns dos maiores estabelecimentos de fabricação, cuidados de saúde, serviços financeiros, produtos de consumo e setor público dos EUA. Neste momento, a identidade e as origens do coletivo malicioso não são conhecidas.
Os primeiros ataques de hackers KnockKnock foram relatados como começando em maio 2017 e ainda estão em andamento. O maior pico de atividade de hackers foi medido entre junho e agosto. Os criminosos preferem a precisão do que o volume, as estatísticas mostram que a média de invasões de infecção é de cinco mensagens por alvo a cada dia.
O ataque em andamento usa mensagens geradas automaticamente que estão sendo enviadas em massa para predefinir alvos. Os pesquisadores que estão investigando a onda afirmam que a maioria dos endereços de destino não está vinculada a uma identidade humana específica. Esses casos incluem mensagens sem resposta ou endereços controlados pelo serviço. Como resultado, os criminosos classificam a campanha como única por design.
A forma como o escritório KnockKnock 365 o ataque é realizado visando as contas administrativas que são comumente usadas para configurar os sistemas de e-mail corporativos. A auditoria de segurança revela que os alvos geralmente estão relacionados a soluções de software de automação de marketing e vendas. As contas associadas não são usadas por operadores humanos e são controladas por meio de mensagens automatizadas. Como resultado, em algumas redes corporativas e governamentais, as medidas de segurança são definidas para um padrão mais baixo quando essas contas estão sendo usadas. As medidas de segurança típicas incluem o uso de redefinições de senha cronometradas e autenticação multifator (MFA).
Uma vez que o escritório de destino 365 e-mails corporativos foram comprometidos por meio do ataque do hacker KnockKnock, os criminosos normalmente baixam o conteúdo das caixas de entrada. Em seguida, eles criam uma nova regra que causa um ataque de phishing de acompanhamento usando truques de engenharia social. Seu objetivo é propagar pela rede infectada usando a invasão.
Os pesquisadores de segurança observam que as tentativas de login no Office 365 e-mails foram todos feitos de locais incomuns. As atividades usaram táticas que não são detectadas como padrões comportamentais genéricos. Como resultado, os hackers conseguiram otimizar as tentativas de intrusão para que não pudessem ser facilmente capturadas pelos sistemas de detecção de intrusão..