Redazione RHC : 7 Ottobre 2022 08:00
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l’autenticazione a più fattori (MFA).
Con l’aiuto di account rubati, gli aggressori ottengono l’accesso iniziale al server, creano un’applicazione OAuth dannosa che aggiunge un nuovo connettore dannoso e una serie di regole per aggirare i sistemi di rilevamento.
Successivamente, le e-mail di phishing vengono inviate dai server di Exchange. In genere, queste campagne e-mail sono state lanciate utilizzando le infrastrutture Amazon SES e Mail Chimp utilizzate per inviare e-mail di marketing.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dopo aver scoperto gli attacchi, Microsoft ha rimosso tutte le applicazioni dannose e ha inviato avvisi a tutti i clienti interessati.
Secondo gli esperti, gli hacker avevano diversi obiettivi:
E tutti questi obiettivi sono stati raggiunti con l’aiuto di e-mail di spam.
Ora Microsoft afferma che diversi clienti interessati potrebbero aver perso dei soldi, ma non di più: non sono state rilevate minacce alla sicurezza.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009