ProIT: медіа для профі в IT
2 хв

Російські хакери викрадають акаунти в Microsoft 365, маскуючись під чиновників Держдепу США та Міноборони України

author avatar ProIT NEWS

Дослідники Microsoft Threat Intelligence Center виявили тривалу кампанію російських урядових хакерів, які використовують складну фішингову техніку для викрадення облікових записів Microsoft 365.

«Microsoft Threat Intelligence Center виявив активну й успішну кампанію фішингу кодів пристроїв, яку проводили зловмисники, відомі як Storm-2372. Наше розслідування показує, що ця кампанія була активною з серпня 2024 року, коли зловмисник створював приманки, що нагадують програми для обміну повідомленнями, зокрема WhatsApp, Signal і Microsoft Teams», — йдеться в повідомленні дослідників.

За їхніми словами, цілями Storm-2372 були урядові й неурядові організації, служби та IT-технології, оборона, телекомунікації, охорона здоров’я, вища освіта та енергетика/нафтогазовий сектор у Європі, Північній Америці, Африці та на Близькому Сході.

Microsoft заявляє, що Storm-2372 відповідає російським інтересам, віктимології й технологіям.

Хакери застосовували фішинг із використанням коду пристрою, повідомляє Ars Technica. Він експлуатує device code flow — форму автентифікації, формалізовану в галузевому стандарті OAuth.

Аутентифікація за допомогою потоку кодів пристроїв призначена для реєстрації принтерів, смарттелевізорів та інших подібних пристроїв в акаунтах. Ці пристрої зазвичай не підтримують браузери, що ускладнює вхід за допомогою більш стандартних форм автентифікації, таких як введення імен користувачів, паролів і двофакторних механізмів.

Замість того, щоб автентифікувати користувача безпосередньо, пристрій з обмеженням введення відображає буквений або буквено-цифровий код пристрою разом із посиланням, пов’язаним з обліковим записом користувача.

Користувач відкриває посилання на комп’ютері або іншому пристрої, за допомогою якого легше увійти в систему, і вводить код. Потім віддалений сервер надсилає токен на пристрій з обмеженим доступом, який реєструє його в обліковому записі.

Авторизація пристрою відбувається двома шляхами: один із них — від програми або коду, запущеного на пристрої з обмеженим доступом, який запитує дозвіл на вхід, а інший — від браузера пристрою, який користувач зазвичай використовує для входу в обліковий запис.

У Microsoft попереджають, що суб'єкти загроз, які працюють від імені російського уряду, зловживають цим потоком щонайменше із серпня минулого року, щоб заволодіти обліковими записами Microsoft 365.

Зловмисники маскуються під довірених високопосадовців та ініціюють розмови з цільовими користувачами в месенджерах, таких як Signal, WhatsApp і Microsoft Teams.

Серед організацій, за які себе видають хакери:

  • Державний департамент США.
  • Міністерство оборони України.
  • Парламент Європейського Союзу.
  • Відомі науково-дослідні установи.

Після встановлення контакту зловмисники просять користувача приєднатися до наради Microsoft Teams, надати доступ до програм і даних як зовнішній користувач Microsoft 365 або приєднатися до чату в захищеному застосунку. Запит містить посилання й код доступу, який зловмисник згенерував за допомогою підконтрольного йому пристрою.

Коли жертва переходить за посиланням за допомогою браузера, авторизованого для доступу до облікового запису Microsoft 365, і вводить код, пристрій зловмисника отримує доступ, який діятиме доти, доки залишатимуться дійсними маркери автентифікації.

Ефективність атак значною мірою є результатом неоднозначності користувацького інтерфейсу процесу авторизації коду пристрою. Це означає, що людям потрібно звертати увагу на посилання і сторінки, на які вони ведуть.

Читайте також на ProIT: Час перевірити, чи встановлені у вас 33 шкідливі розширення для Chrome.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.