Microsoft: Атаковавшие SolarWinds хотели добраться до данных в облаке

Microsoft: Атаковавшие SolarWinds хотели добраться до данных в облаке

Microsoft: Атаковавшие SolarWinds хотели добраться до данных в облаке

Представители Microsoft назвали конечную цель киберпреступников, атаковавших корпорацию SolarWinds, — добраться до данных, хранящихся в облаке жертв. Именно ради этого злоумышленники развернули бэкдор Sunburst/Solorigate в локальной сети.

Команда Microsoft 365 Defender, изучившая кибероперацию, пришла к выводу, что для проникновения в сеть жертвы атакующие использовали бэкдор Sunburst. Уже следующим шагом преступники пытались получить доступ к данным в облаке.

«После такой крупной подготовительной фазы, которая помогла злоумышленникам создать внушительную точку опоры, им оставалось лишь выбрать жертву, с которой они хотели "работать" дальше», — пишет Microsoft.

«Исходя из результатов нашего расследования, следующие ступени атаки были направлены на получение доступа к облачным хранилищам атакованных организаций».

В предыдущей статье Microsoft также указывала на попытку киберпреступников сгенерировать SAML-токены, которые позволили бы пройти аутентификацию, необходимую для доступа к данным в облаке.

 

Исследователи из Microsoft 365 Defender расписали алгоритм, который взяли за основу злоумышленники:

  1. Использовать вредоносные DLL SolarWinds для активации бэкдора, который позволял атакующим удалённо контролировать устройство и управлять им.
  2. Использовать открытый бэкдором доступ для кражи учётных данных, повышения привилегий и латерального продвижения по сети.
  3. Использовать созданные собственноручно токены SAML для доступа к облачным ресурсам и извлечь электронные письма жертвы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают персданные россиян под видом управляющих компаний

Мошенники собирают персональные данные россиян, выдавая себя за представителей управляющих компаний или членов совета дома. Основным каналом для таких атак стали мессенджеры. Злоумышленники представляются знакомыми лицами из домового чата и просят уточнить или подтвердить персональные данные жителей.

О новой схеме сообщили РИА Новости со ссылкой на собственные источники.

Полученная информация используется для разных видов атак — от «угона» аккаунтов в государственных сервисах до получения сведений о кредитной истории, месте работы и другой конфиденциальной информации.

Тема ЖКХ давно используется мошенниками как прикрытие. Ранее фиксировались случаи рассылки поддельных квитанций с QR-кодом для оплаты услуг. Средства по таким ссылкам переводились на счета злоумышленников, а при сканировании QR-кода устройства пользователей могли заражаться вредоносными программами.

Летом сообщалось о росте активности мошенников в домовых чатах. Их начали использовать для манипулирования жильцами в рамках конкурентной борьбы между управляющими компаниями.

К ноябрю распространилась новая техника обмана — теперь злоумышленники применяют телеграм-ботов, маскирующихся под сервисы оплаты коммунальных услуг. Через такие боты пользователям предлагают «проверить начисления» или «оплатить счёт», фактически направляя данные и деньги преступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru