Des pirates chinois volent des clés de signature Azure AD 

Brèves sur la cybersécurité B2B

Partager le post

Microsoft a lancé une enquête sur l'accès non autorisé aux services de messagerie Exchange Online de plusieurs agences gouvernementales américaines. Les experts ont constaté que le piratage avait réussi à l'aide de vulnérabilités, de clés volées et d'une clé de signature Azure AD. Mais d'où les pirates ont obtenu les clés est probablement encore un mystère. 

Deux douzaines d'organisations, dont des agences gouvernementales américaines, ont récemment été piratées. Des pirates chinois ont volé une clé de signature grand public pour un compte Microsoft inactif (MSA). L'incident a été signalé par des responsables du gouvernement américain après que plusieurs agences gouvernementales ont découvert un accès non autorisé aux services de messagerie Exchange Online.

Action des hackers professionnels chinois

Microsoft a commencé à enquêter sur les attaques le 16 juin et a découvert qu'un groupe de cyberespionnage chinois connu sous le nom de Storm-0558 avait piraté les comptes de messagerie d'environ 25 organisations (dont le département d'État américain et le département américain du commerce). Les attaquants ont utilisé la clé de signature d'entreprise Azure AD volée pour forger de nouveaux jetons d'authentification en exploitant une vulnérabilité de l'API GetAccessTokenForResource, leur donnant accès à la messagerie d'entreprise des cibles. "La méthode par laquelle l'acteur a obtenu la clé fait l'objet d'une enquête en cours", a admis Microsoft dans un nouvel avis publié aujourd'hui.

Storm-0558 peut utiliser des scripts PowerShell et Python pour générer de nouveaux jetons d'accès pour le service OWA Exchange Store via des appels d'API REST afin de voler des e-mails et des pièces jointes. Cependant, Microsoft n'a pas confirmé si cette approche a été utilisée dans les attaques de vol de données du mois dernier sur Exchange Online. "Nos données de télémétrie et nos recherches indiquent que l'activité post-compromis était limitée à l'accès aux e-mails et à l'exfiltration pour les utilisateurs ciblés", a ajouté Microsoft aujourd'hui.

Clés et jetons suspects bloqués

La société a bloqué l'utilisation de la clé de signature privée volée pour tous les clients concernés le 3 juillet, déclarant que l'infrastructure de relecture des jetons des attaquants avait été fermée un jour plus tard. De plus, le 27 juin, Microsoft a révoqué toutes les clés de signature MSA valides. "Aucune activité liée à la clé n'a été observée depuis que Microsoft a invalidé la clé de signature MSA achetée par l'acteur", a déclaré Microsoft.

Microsoft a travaillé sur tout le déroulement de l'attaque et les détails techniques dans un avis de sécurité.

Plus sur Microsoft.com

 


À propos de Microsoft Allemagne

Microsoft Deutschland GmbH a été fondée en 1983 en tant que filiale allemande de Microsoft Corporation (Redmond, USA). Microsoft s'engage à donner à chaque personne et à chaque organisation de la planète les moyens d'en faire plus. Ce défi ne peut être relevé qu'ensemble, c'est pourquoi la diversité et l'inclusion sont solidement ancrées dans la culture d'entreprise depuis le tout début.

En tant que premier fabricant mondial de solutions logicielles productives et de services modernes à l'ère du cloud intelligent et de la périphérie intelligente, ainsi qu'en tant que développeur de matériel innovant, Microsoft se considère comme un partenaire de ses clients afin de les aider à tirer parti de la transformation numérique. La sécurité et la confidentialité sont des priorités absolues lors du développement de solutions. En tant que plus grand contributeur au monde, Microsoft pilote la technologie open source via sa principale plateforme de développement, GitHub. Avec LinkedIn, le plus grand réseau de carrière, Microsoft promeut le réseautage professionnel dans le monde entier.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus