Microsoft против хакеров

Сообщения
16
Реакции
86
micr.jpg


В августе 2022 года специалисты Microsoft Threat Intelligence Center заявили, что сорвали операцию, русскоязычной хак-группы SEABORGIUM, нацеленную на людей и организации в странах НАТО.

Группировка SEABORGIUM известна исследователям как минимум с 2017 года. Другие компании отслеживают SEABORGIUM под названиями COLDRIVER (Google), Callisto Group (F-Secure) и TA446 (Proofpoint). Считается, что эта группа проводит кибершпионские атаки против военнослужащих, государственных чиновников, аналитических центров и журналистов в странах НАТО, регионах Балтии, Скандинавии и Восточной Европы.

Участники SEABORGIUM создают фейковые онлайн-личности с помощью электронной почты, социальных сетей и учётных записей LinkedIn. Затем эти фальшивки используются против целевых лиц и организаций с помощью социальной инженерии.

От лица таких фейковых личностей злоумышленники связывались с интересующими их целями, чтобы завязать разговор и налаживали контакт, а в итоге присылали жертве фишинговое вложение в одном из писем. После открытия такого файла жертва увидит сообщение о том, что документ не может быть просмотрен, так как нужно нажать специальную кнопку, чтобы повторить попытку.

Разумеется, нажатие на кнопку лишь приводит жертву на целевую страницу, где запущен фишинговый фреймворк для отображения формы входа. Вследствие этого хакеры получают возможность перехватить и похитить введённые учётные данные, а также файлы cookie/токены аутентификации, сгенерированные после входа в учётную запись.

Затем эти украденные токены позволяют злоумышленникам войти в скомпрометированный аккаунт пользователя, даже если у жертвы включена двухфакторная аутентификация.

По информации Microsoft, как только хакеры получают доступ к целевой учетной записи, они либо похищают электронные письма и вложения, либо настраивают правила пересылки, чтобы получать все новые письма, поступающие на взломанную почту жертвы. Также исследователи наблюдали, как злоумышленники использовали взломанную учётную запись для ведения переговоров от лица жертвы ради получения конфиденциальной информации.

В августе же специалисты Microsoft заявили, что они предприняли ряд шагов для срыва вредоносной кампании SEABORGIUM, а именно отключили учётные записи, используемые хакерами для слежки, фишинга и сбора электронной почты.

Также компания поделилась индикаторами компрометации, включая 69 доменов, которые связаны с фишинговыми кампаниями группировки и используются для кражи учётных данных от аккаунтов Microsoft, ProtonMail и «Яндекс».

Пострадавшим же пользователям пришлось просто обзавестись новыми учётками, так как попавшие в руки хакеров аккаунты нельзя было восстановить даже в случае подтверждения личности изначального владельца.
 
Аххах
 
Майкрософт по сути состоит из хакеров
 
И мы все знаем ща кем победа,хотя майки и состоит из хауеров
 
Интересно как сейчас идут войны
 
Ну что там слышно? Положили мелкомягких?
 

Похожие темы

Microsoft устранила проблему с моделью машинного обучения, которая ошибочно помечала письма из учётных записей Gmail как спам в Exchange Online. Проблема, отслеживаемая как EX1064599 в центре администрирования Microsoft 365, начала влиять на пользователей 25 апреля. Они заметили, что система...
Ответы
0
Просмотры
578
Эта статья предлагает погружённый разбор четырёх устойчивых криминальных экосистем, которые за последнее десятилетие формировали правила игры в даркнете и на сером рынке киберуслуг: Emotet, операторы Dridex, операторы Gozi ISFB и QakBot. Мы рассматриваем не только вредоносы как программные...
Ответы
0
Просмотры
906
В лабиринтах даркнета, где виртуальная анонимность даёт иллюзию безнаказанности, выросло особое явление — русскоязычные киберпреступные группировки, превратившиеся за два десятилетия из изолированных хакерских ячеек в транснациональные структуры. Их путь — от «вежливых хакеров», предлагавших...
Ответы
2
Просмотры
Организованная преступность XXI века всё чаще выходит за пределы физического мира. Даркнет, криптовалюты, взлом инфраструктур — всё это стало полем деятельности высокотехнологичных группировок, ориентированных не на уличное насилие, а на цифровые атаки и финансовую дестабилизацию. Особое место в...
Ответы
10
Просмотры
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft. «Умные ссылки» (Smart Links) являются частью сервиса LinkedIn Sales Navigator и используются в...
Ответы
0
Просмотры
364
Назад
Сверху Снизу