|
Post by shahadat777 on Apr 24, 2024 3:59:13 GMT -5
支持的网络攻击的受害者,该攻击威胁行为者能够访问高级管理邮箱,并导致敏感数据泄露。虽然们将逐步分解攻击并解释组织可以采取哪些措施来防御下面的类似攻击,但这里有个胁演员:国家资助的俄罗斯威胁行为者,也称为、和值得注意的漏洞:事实攻击目标:微软的环境用的技术:密码喷射、利用身份和错误配置影响:环境受损、未经授权访问高级领导团队、安全团队、法律团队等的电子邮件帐户此次袭击有何独特之处用绕过现有防御的隐秘身份策略来危害用户利用应用程序中的错误配置来获取权限利用中的身份错误配置来提升权限攻击顺序在环境中找到了个遗留的非生产测试租户。 通过住宅代理用密码喷射来攻击测试应用程序租户。限制攻击尝试的数量,其保持在阈值以下并逃避由暴力破解启发式触发的阻止。猜测了正确的密码并泄露了测试租户的帐户。为测试应用程序生成了个新的密钥,允许威胁参与者控制该应 美国手机号码 用程序的每个安装位置。测试应用程序也出现在企业租户中。威胁参与者用应用程序的权限在企业租户中创建管理员用户。用新的管理员帐户创建恶意应用程序。授予恶意应用程序模拟服务用户的权限。用恶意应用程序访问员工电子邮件帐户。微软官方指导防御恶意应用程序审核租户中的特权身份和应用程序识别恶意应用程序对非托管设备实施条件访问应用程序控制防止密码喷射攻击消除不安全的密码检测、调查和修复基于身份的攻击实施多因素身份验证和密码保护调查任何可能的密码喷洒活动的指导持续评估应用程序是否存在配置错误、权限过多以及打开攻击路径的恶意更改。 持续评估和以前称为是否存在配置错误、权限过多以及打开攻击路径的恶意更改。监控具有风险权限和错误配置的用户是否存在通常与身份攻击相关的、、等恶意活动。实施遏制和响应规则以阻止应用程序访问、隔离用户或隔离身份攻击检测的端点。实施欺骗来检测密码喷洒、漏洞利用、漏洞利用、权限升级和横向移动,以防止隐秘攻击绕过现有检测和监控控制。解构攻击威胁发起者长期以来直实施广为人知的违规行为。这次是微软,但据称他们过去曾危害过惠普企业和。对于那些以分析攻击为生的人来说,微软的数据泄露事件并不令人意外。是越来越多的民族国家和有组织的威胁行为者之,这些威胁行为者依靠身份泄露并利用应用程序和身份存储中的错误配置权限来执行传统安全思维无法防御的违规行为。用这些策略和技术的其他威胁组织包括、、和。在违规事件中,攻击者表现出了对机制和攻击技术的深刻理解,以逃避检测控制。
|
|