В Office 365 Outlook обнаружены скрытые API для логирования активности

В Office 365 Outlook обнаружены скрытые API для логирования активности

В Office 365 Outlook обнаружены скрытые API для логирования активности

Слухи о встроенных в Office 365 возможностях скрытой записи активности пользователей недавно подтвердились. О скрытых API стало известно благодаря отчету, который опубликовали исследователи CrowdSrtike.

Так называемые Activities API корпорация Microsoft внедрила в помощь цифровой криминалистики, предполагается, что они помогут расследовать взломы корпоративной почты и другие утечки данных.

Скрытые API отвечают за ведение подробного логирования активности пользователя за шесть месяцев. Причем отключение журналирования никак не повлияет на работу этой функции.

Со стороны внедрение таких скрытых возможностей смахивает на типичные приемы спецслужб, однако такая связь пока не доказана. На данный момент непонятно, кто именно имел доступ к Activities API, есть основания полагать, что некоторые компании, специализирующиеся на цифровой криминалистике, знали о наличии этого инструмента в Office 365.

Специалисты окрестили скрытые возможности Office 365 Magic Unicorn («Волшебный единорог»). Эксперты даже создали специальный инструмент для парсинга логов, собранных Activities API — он получил имя Magic-Unicorn-Tool и доступен на GitHub.

Как описывают исследователи в своем отчете, API получает информацию об активности Office 365 Outlook через Exchange Web Services (EWS). Доступ к нему может получить любой, кто знает конечную точку и специфический HTTP-заголовок.

CrowdStrike перечислила 30 видов логируемых активностей (однако на деле их может быть куда больше):

  • Delete: удаление письма
  • Forward: перенаправление письма
  • LinkClicked: нажатие на ссылку в письме
  • MarkAsRead: сообщение помечено как прочтённое
  • MarkAsUnread: сообщение помечено как непрочтённое
  • MessageDelivered: письмо доставлено в почтовый ящик
  • MessageSent: письмо отправлено из почтового ящика
  • Move: письмо перенесено
  • OpenedAnAttachment: открыто приложение
  • ReadingPaneDisplayEnd: отмена выделения для письма в панели просмотра
  • ReadingPaneDisplayStart: выбор выделения для письма в панели просмотра
  • Reply: ответ на письмо
  • SearchResult: генерация результатов поиска
  • ServerLogon: событие авторизации
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UDV NTA: вышла новая система сетевого контроля и раннего обнаружения

Компания UDV Group представила новую систему для анализа сетевого трафика — UDV NTA. Это система, которая позволяет лучше понимать, что происходит в корпоративной сети, и помогает на ранних стадиях замечать признаки кибератак. UDV NTA уже доступна для пилотирования.

Зачем нужен UDV NTA

Продукт рассчитан на компании, которые строят систему информационной безопасности или хотят дополнить уже установленные средства защиты — вроде антивирусов, EDR или межсетевых экранов — возможностью видеть картину трафика целиком. Главная идея: чем больше прозрачности в сети, тем проще заметить аномалии и вовремя на них отреагировать.

Что умеет система

  • Анализ сетевого трафика вплоть до уровня прикладных протоколов. Это помогает разбираться в причинах инцидентов и понимать, как именно развивалась атака.
  • Поиск угроз в истории соединений — можно найти следы компрометации даже спустя время.
  • Визуализация сети — удобная карта устройств и соединений помогает разобраться, кто с кем и как взаимодействует.
  • Обнаружение аномалий — система отслеживает подозрительное поведение, несанкционированные подключения (в том числе BYOD и Shadow IT), и фиксирует нелегитимное использование админских инструментов.
  • Безагентная работа — особенно полезна для устройств, на которые нельзя поставить ПО, включая IoT.
  • Оценка атаки в реальном времени — выявление и локализация угрозы, восстановление цепочки событий, регистрация и сбор доказательств.

Что ещё важно

Продукт официально включён в реестр российского ПО (№27786 от 06.05.2025) и отмечен как использующий технологии ИИ. В частности, в системе применяются методы машинного обучения для обнаружения нестандартных каналов связи, например, при туннелировании или использовании DGA-доменов.

Доступность

С 4 июня 2025 года UDV NTA доступен для пилотирования. Компании могут опробовать продукт на тестовом стенде: либо самостоятельно, либо с помощью инженеров вендора.

Разработка строилась на опыте защиты критической инфраструктуры, и акцент был сделан на том, чтобы инструмент был одновременно функциональным и не требовал дорогостоящего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru