Microsoft 365 стала мішенню російської хакерської групи APT29

Поділіться публікацією

Нове дослідження Mandiant щодо російської хакерської групи APT29, яка здійснила атаку на SolarWinds у 2021 році, показує, що зловмисники застосовують нову тактику та продовжують активно атакувати Microsoft 365.

Також було помічено, що APT29 перенацілюється на попередніх жертв, особливо на тих, хто має вплив або тісні зв’язки з країнами НАТО. Це свідчить про те, що кіберзлочинці наполегливі, агресивні та з великою відданістю розвивають свої технічні навички.

Зосередьтеся на безпеці експлуатації

APT29 продовжує демонструвати виняткову оперативну безпеку та тактику ухилення. На додаток до використання проксі-серверів у домівках, щоб приховати їхній недавній доступ до середовищ жертв, Mandiant спостерігав, як APT29 звертається до віртуальних машин Azure. Віртуальні машини, які використовує APT29, існують у підписках Azure за межами організації-жертви.

Mandiant не знає, чи були ці підписки зламані чи куплені APT29. Отримання доступу до останньої милі з надійних IP-адрес Microsoft зменшує ймовірність виявлення. Оскільки сама Microsoft 365 працює на Azure, журнали входу в Azure AD і уніфіковані журнали аудиту вже містять багато IP-адрес Microsoft, і може бути важко швидко визначити, чи IP-адреса пов’язана зі зловмисною віртуальною машиною чи належить серверній службі M365.

Статті дослідження Mandiant

  • Нова тактика включає в себе відключення аудиту прав у Microsoft. Ліцензія Purview Audit License є важливим джерелом журналу для визначення того, чи має кіберзлочинець доступ до певної поштової скриньки. Отримавши доступ і вимкнувши цю ліцензію, APT29 дозволяє групі по суті стерти будь-які сліди своєї присутності.
  • Ще одна тактика — використання процесу самореєстрації для багатофакторної автентифікації (MFA) в Azure Active Directory. Після того, як APT29 успішно запустив атаку на список поштових скриньок за допомогою підбору пароля, хакери змогли зареєструватися в MFA з неактивним обліковим записом. Після реєстрації APT29 зміг використовувати обліковий запис для доступу до інфраструктури VPN компанії.

Mandiant пропонує повний звіт у своєму англомовному блозі

Більше на Mandiant.com

 


Про клієнта

Mandiant є визнаним лідером у сфері динамічного кіберзахисту, аналізу загроз та реагування на інциденти. Маючи десятиліття досвіду на кіберфронтовій лінії, Mandiant допомагає організаціям впевнено та проактивно захищатися від кіберзагроз і реагувати на атаки. Тепер Mandiant є частиною Google Cloud.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі