Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Новая крупная фишинговая кампания строится на схеме “противник посередине“ (adversary-in-the-middle, AiTM). Она позволяет обойти многофакторную аутентификацию и взломать Microsoft-учетку.

Атаки нацелены на сотрудников предприятий, которые работают с сервисами электронной почты Microsoft, говорится в свежем докладе ThreatLabz. О серии подобных взломов, обнаруженных самой Microsoft, мы уже писали в середине июля.

Из свежих деталей: мишенями становятся финтех-предприятия, страховщики, энергетический сектор, производства и федеральные кредитные союзы в США, Великобритании, Новой Зеландии и Австралии.

Цепочка начинается с электронного письма на тему счетов. Прикрепленный документ в формате HTML содержит встроенный фишинговый URL-адрес. Сотрудник открывает вложение и попадает на страницу входа якобы в Microsoft Office. Сначала снимается цифровой отпечаток, а сам получатель отправляется на фишинговую страницу.

Атаки AitM выходят за рамки традиционных фишинговых подходов, предназначенных для кражи учетных данных. Речь теперь и о сценариях с многофакторной аутентификацией. Этот барьер раньше не позволял злоумышленнику войти в учетку, украв только данные.

Мошенническая целевая страница функционирует как прокси-сервер. Он перехватывает все сообщения между клиентом и сервером электронной почты.

Прежде чем ”вернуться” к жертве, HTML-контент с серверов Microsoft многократно обрабатывается, пока преступник не убедится, что процесс фишинга налажен, говорят исследователи.

Случается, что взломанные почтовые ящики используют и в других сериях фишинговых атак в рамках той же киберкампании.

“Многофакторная аутентификация дает дополнительную защиту, но не стоит рассматривать её как серебряную пулю в борьбе с фишерами”, — предупреждают исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SafeTech CA появилась поддержка Linux Autoenrollment и протокола ACME

Компания SafeTech Lab выпустила крупнейшее за всё время обновление своего корпоративного центра сертификации SafeTech CA. Новый релиз расширяет сценарии использования системы и делает управление PKI-инфраструктурой более гибким и автоматизированным.

Главным новшеством стало появление полноценного Autoenrollment’а для Linux-систем — функции автоматического выпуска, продления и контроля сертификатов.

Технология разработана совместно с экспертами «Группы Астра» и интегрирована с доменом ALD Pro. Теперь организации могут централизованно управлять сертификатами пользователей и сервисов в гетерогенных инфраструктурах, соблюдая требования безопасности и импортозамещения.

Также обновление затронуло интеграцию с другими службами каталогов. Для Microsoft Active Directory добавлены новые возможности настройки политик выпуска сертификатов, что делает систему более гибкой альтернативой стандартному Certificate Services. Для «Ред АДМ» (Samba DC) появились специализированные сценарии и инструменты для соединения PKI-компонентов с SafeTech CA.

Теперь администраторы могут назначать шаблоны сертификатов на подразделения (Organization Unit), что позволяет точнее разграничивать права доступа и управлять использованием сервисов внутри домена.

Существенные изменения коснулись и аутентификации пользователей. В сотрудничестве с компанией «Актив» реализована возможность выпуска сертификатов на токены Рутокен прямо из интерфейса SafeTech CA, без ручной записи. Кроме того, добавлены сценарии Smart Card Logon для доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA и Samba DC, что обеспечивает поддержку смарт-карт в смешанных ИТ-средах.

Ещё одно важное нововведение — поддержка протокола ACME, который позволяет автоматически выпускать и обновлять SSL/TLS-сертификаты для веб-серверов. Это упрощает защиту онлайн-ресурсов и снижает риск простоя из-за истечения срока действия сертификатов.

В будущем SafeTech Lab планирует развивать централизованное управление компонентами PKI, улучшить производительность решения для высоконагруженных систем и расширить возможности интеграции с другими корпоративными инструментами.

По словам генерального директора Александра Санина, новая версия делает SafeTech CA «универсальной платформой для управления цифровыми сертификатами» и впервые реализует для отечественных Linux-систем функциональность автоматического выпуска сертификатов, сопоставимую с возможностями Windows-сред.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru