AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperta di una campagna di attacchi AiTM su Microsoft 365

Un'esplorazione dettagliata delle tecniche di attacco AiTM e delle strategie di mitigazione per proteggere Microsoft 365 da compromissioni avanzate

Nel luglio 2024, il team di sicurezza di Field Effect ha scoperto attacchi "Adversary-in-the-Middle" (AiTM) contro Microsoft 365, usando Axios per rubare credenziali degli utenti, compresi i codici MFA, via phishing. Si consiglia monitoraggio, rotazione credenziali e formazione anti-phishing.

This pill is also available in English language

Nel luglio 2024, il team di sicurezza di Field Effect ha individuato una sofisticata campagna di attacchi denominati "Adversary-in-the-Middle" (AiTM), prendendo di mira Microsoft 365 (M365). Questo metodo insidioso fa leva su avanzate tecniche di Business Email Compromise (BEC), sfruttando la capacità di intercettare e reindirizzare le credenziali degli utenti durante la fase di autenticazione. Analizzando queste attività, è emerso l'uso sospetto della stringa user agent "axios/1.7.2", associata a tentativi di accesso tramite Internet Service Provider (ISP) noti per ospitare attività malevole. Nella catena di compromissione viene utilizzato Axios, un legittimo client HTTP per browser e node.js, che gli attaccanti hanno manipolato per imitare le richieste di login legittime, trasformando e cancellando le richieste e risposte HTTP a proprio vantaggio, consentendo così il furto delle credenziali degli utenti.

Tecniche di intercettazione e raccolta credenziali

Gli attacchi AiTM sfruttano principalmente il phishing. Gli utenti bersaglio ricevono email di phishing perfettamente simulate per indurli a visitare domini malevoli. Questi domini ospitano pagine di login M365, costruite utilizzando Axios per replicare fedelmente l'aspetto delle pagine di login originali. Quando l'utente inserisce le credenziali su queste pagine fasulle, Axios le intercetta e le utilizza immediatamente per autenticarsi sulla vera pagina di M365 in tempo reale. Un aspetto particolarmente preoccupante di questa campagna è la compromissione delle misure di autenticazione a più fattori (MFA), riuscendo non solo a ottenere password, ma anche i codici MFA, permettendo agli attaccanti di effettuare accessi non autorizzati agli account delle vittime.

Tecniche speculative e indicatori di compromissione

Per eludere i sistemi di rilevamento, gli attaccanti hanno utilizzato Axios per creare richieste HTTP che imitavano esattamente quelle degli utenti legittimi. Questo stratagemma consentiva loro di intercettare le credenziali senza destare sospetti, grazie alla cattura in tempo reale delle informazioni inserite. Inoltre, venivano utilizzati ISP noti per attività malevole, come Hostinger International Limited e Global Internet Solutions LLC, per camuffare l'origine degli attacchi e complicare l'identificazione delle attività sospette. Le email di phishing erano estremamente convincenti, progettate per somigliare a comunicazioni ufficiali di M365. Gli indicatori di compromissione (IoC) identificati comprendevano specifiche stringhe user agent come "axios/1.7.2", "axios/1.7.1" e "axios/1.6.8", oltre a domini di phishing come "lsj.logentr[.]com" e "okhyg.unsegin[.]com".

Strategie di Mitigazione e Sicurezza

Per difendersi da questa sofisticata minaccia, è cruciale implementare un monitoraggio continuo dei log per identificare tentativi di accesso sospetti utilizzando gli IoC rilevati. È altresì essenziale effettuare una rotazione delle credenziali per gli account compromessi e verificare che l'autenticazione a più fattori (MFA) sia attivata su tutti gli account, monitorando eventuali anomalie. Una formazione continua dei dipendenti sulle tecniche di phishing è fondamentale per aiutarli a riconoscere email sospette e evitarne l'interazione. Questa campagna di AiTM dimostra l'importanza di un approccio integrato alla sicurezza, combinando tecnologie sofisticate e un'attenta formazione dell'utente finale per proteggere le infrastrutture aziendali da minacce sempre più avanzate.

Follow us on Twitter for more pills like this

07/10/2024 09:31

Marco Verro

Last pills

Italy's success in cybersecurityHow Italy achieved excellence in global cybersecurity: strategies, collaborations, and international successes

IntelBroker alleged breach of Deloitte systemsServer exposed: how Deloitte's security may have been compromised by a cyber attack

Vo1d infections on Android TV boxes: how to protect your devicesLearn the essential measures to protect your Android TV boxes from the dreaded Vo1d malware and keep your devices safe from cyber threats

Hacker attack in Lebanon: Hezbollah under fireTechnological shock and injuries: cyber warfare hits Hezbollah in Lebanon