office 365

  • Malwarebytes пострада от хакерите на SolarWinds

    Американската фирма за киберсигурност Malwarebytes заяви, че е била хакната от същата група, която в края на 2020 г. компрометира компанията за ИТ софтуер SolarWinds.

    Изглежда, че инцидентът не е свързан със supply chain атаката срещу американското правителство, тъй като Malwarebytes не използва софтуер на SolarWinds във вътрешната си мрежа.

    Пробивът е станал през неактивно приложение за защита на имейли в Office 365. Точно Microsoft Security Response Center (MSRC) е предупредил Malwarebytes за наличието на подозрителна активност.

    Microsoft, който наскоро обяви, че хакерите на SolarWinds са имали достъп до техния сорс код, е извършил проверка на инфраструктурите на Office 365 и Azure за признаци на злонамерени приложения, създадени от хакерите SolarWinds (известни още като UNC2452 или Dark Halo. Така се е стигнало до разкриване на инцидента при Malwarebytes.

    От фирмата за киберсигурност заявяват, че нападателят е получил достъп само до част от имейлите на вътрешни компании, който своевременно е бил ограничен.

    Malwarebytes е четвъртата поредна киберкомпания, засегната от хакерите на SolarWinds. Досега за пробиви съобщиха FireEye, Microsoft и CrowdStrike.

  • Разкрита е кампания за измама с бизнес кореспонденция на стойност 15 млн. USD в САЩ

    ФБР разследва глобална кампания за компрометиране на бизнес кореспонденция (BEC), в която са откраднати милиони долари. Става дума за прихващане на имейл паролата на ръководен служител в дадена организация и следене на ежедневната му кореспонденция. Когато в пощенската кутия на жертвата се получи документ, по който следва да се плати, измамниците подменят ключови детайли – например, IBAN за плащане, така че плащането за попадне в тяхната сметка.

    Разследваната кампания, в която се използват най-разнообразни техники на социалното инженерство, е насочена към висши мениджъри, използващи имейл услуги на Microsoft Office 365. Идентифицираните жертви са над 150 организации от сферата на законодателството, строителството, финансите и търговията на дребно по целия свят, но най-вече в САЩ.

    Анализаторите изчисляват, че средната стойност на успешна BEC кампания през второто тримесечие на 2020 г. е 80 хил. USD. (спрямо 54 хил. USD през първото тримесечие на годината).

  • Особености на хакерския лов за Microsoft 365 акаунти

    Достъпът към Microsoft 365  от цял свят е удобство не само за организацията и служителите ви, но и за хората с интерес да ѝ навредят. Всичко, което им трябва е да стигнат до валидна log-in информация. Не всеки си дава сметка, че отдавна не е нужно да прочетат мислите му, за да стигнат до така желаната парола. Ето някои от най-разпространените начини, използвани от киберпрестъпниците за това:

    Колега иска да ви изпрати съобщение в Microsoft Teams

    В забързаното си ежедневие получавате стотици известия. Едно от тях е имейл, с реална снимка на ваш колега и покана да се включите в Teams чат. Всичко, което трябва да направите е да се логнете в платформата от една 100% легитимно изглеждаща страница.

    За жалост няма да стигнете до чат стая с колегата ви, но информацията от логин формата е вече в грешни ръце.

    Съобщението ви НЕ беше изпратено успешно

    Друг пример за срещани в практиката измами е небезизвестното съобщение за провалено изпращане или т.нар failure of delivery notice. В случая атакуващите ще предоставят причина като “неуспешна автентикация в домейн средата ви” и ще поискат действие от ваша страна. Отново се стига до фалшива логин форма, която с малко повече проучване може да е точна реплика на тази, която ползвате.

    Кутията ви е пълна, а Х съобщения чакат да бъдат изпратени

    С такова предупреждение ще ви посрещне следващата широко разпространена измама. Тя цели да всее известно количество паника у получаващия известието, за да не обръща прекалено много внимание на детайлите. Както очаквате, ще има бутон “Кликнете тук да разрешите проблема” и фалшива форма за потребителската ви информация.

    Паролата ви изтича и няма да имате достъп до профила си

    Измамното приканване за смяна на парола е вечна класика при phishing атаките. Това се дължи на факта, че всяка компания, която приема сигурността си сериозно, изисква от потребителите си периодична смяна. Още по-атрактивно го прави и възможността за непредвидена смяна в случай на “теч на данни” за който лесно може да ви излъжат.

    Да се “закачите на кукичката” не е  чак толкова лесно, но имайте предвид следното

    Потребителската ви информация не е ключ само към собствената ви информация, но и към всички бизнес ресурси към които имате достъп (и дори някои, към които нямате). Затова внимавайте за следните неща:

    • Въведете задължителна дву-факторна автентикация. Над 99% от успешните хакове срещу бизнес потребители на услугите на Microsoft се дължат на липсата ѝ
    • Проверявайте внимателно URL адреса на всяка страница, която изисква потребителската ви информация. Научете или попитайте за правилните URL адреси и бъдете скептични към всичко останало
    • Използвайте антивирусен софтуер или firewall, който може да следи и елиминира опити за phishing
    • Не игнорирайте вградените предупреждения за сигурност на браузъра си, те са там, за да ви пазят. Често ще ги получавате на измамни страници, тъй предупрежденията са точно за тях. Отделно, страниците често са създадени набързо и за единична употреба и не спазват някои от изискванията на браузъра ви.

    Вече е Microsoft 365 [NP1]

  • Тривиална техника заобикаля Phishing защитите на Office365

    Последен ъпдейт на 28 юни 2018 в 11:28 ч.

    Специалисти по информационна сигурност алармират за нов начин, чрез който Email phishing кампании могат да заобиколят защитата на Microsoft Office 365, както и на други скенери базирани на техники за разпознаване и анализиране на текст.Прочетете повече »

Back to top button