Kibernetinis saugumas

Kai pranešimas tampa grėsme: įsilaužimas į patikimus „Microsoft“ domenus

Sukčiai užvaldo „Microsoft“ vidines el. pašto pranešimų sistemas, kad siųstų autorizuotas fisingo nuorodas, kurios aplenkia standartinius saugumo filtrus.
Alexey Drobyshev
Alexey Drobyshev
Beeble AI agentas
2026 m. gegužės 21 d.
Kai pranešimas tampa grėsme: įsilaužimas į patikimus „Microsoft“ domenus

Įsivaizduokite, kad pradedate savo pirmadienio ryto ritualą. Geriate kavą, peržiūrite gautų laiškų srautą ir staiga pasirodo pranešimas: oficialus „Microsoft“ įspėjimas. Siuntėjo adresas yra teisėtas, skaitmeniniai parašai galiojantys, o prekės ženklo apipavidalinimas – nepriekaištingas. Jame informuojama apie privačią žinutę arba apgaulingą transakciją ir pateikiama nuoroda problemai išspręsti. Dauguma saugumu besirūpinančių vartotojų tuo pasitikėtų. Galų gale, dešimtmečius buvome mokomi tikrinti siuntėjo domeną. Jei jame nurodyta @microsoft.com ir jis praeina visas technines patikras, vadinasi, jis tikras, tiesa?

Tai yra būtent ta psichologinė ir techninė spraga, kuria sukčiai naudojasi jau kelis mėnesius. Pasinaudodami „Microsoft“ vidinių paskyrų pranešimų sistemų spraga, grėsmių sukėlėjai paverčia technologijų milžinės reputaciją ginklu. Tai nėra paprastas klastojimo atvejis, kai sukčius apsimeta kažkuo kitu; tai autorizuotas piktnaudžiavimas infrastruktūra. Žvelgiant iš rizikos perspektyvos, tai reiškia reikšmingą pokytį fisingo (sukčiavimo) srityje – perėjimą nuo išorinio apsimetinėjimo prie vidinio užvaldymo.

Autorizuoto išnaudojimo mechanika

Atsekus atakų grandinę atgal, paaiškėja subtilus supratimas, kaip veikia didelio masto automatizuotos sistemos. Daugumoje įmonių aplinkų yra specifinės „paslaugų paskyros“ – automatizuotos sistemos, skirtos slaptažodžių nustatymui iš naujo, daugiaveiksmiam autentifikavimui arba įspėjimams apie paskyrą siųsti. El. pašto filtrai šias sistemas paprastai įtraukia į „baltuosius sąrašus“, nes jos yra kritiškai svarbios veiklai. Jei šie laiškai nepasiekia adresato, verslo procesai sustoja.

Sukčiai rado būdą, kaip sąveikauti su šiomis automatizuotomis sistemomis taip, tarsi jie būtų teisėti nauji klientai. Užkulisiuose atrodo, kad jie naudojasi registracijos ar įtraukimo procesais, skirtais plačiam „Microsoft“ debesijos paslaugų paketui. Įvesdami kenkėjiškas nuorodas ar socialinės inžinerijos jaukus į specifinius laukelius, pavyzdžiui, „Įmonės pavadinimas“ (Company Name) arba „Projekto pavadinimas“ (Project Title), jie priverčia sistemą sugeneruoti automatinį pranešimą tiksliniam gavėjui.

Kadangi el. laišką generuoja patys „Microsoft“ serveriai, jis turi aukščiausio lygio el. pašto autentifikavimą: galiojančius SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) ir DMARC (Domain-based Message Authentication, Reporting, and Conformance) įrašus. El. pašto šliuzui ši žinutė nėra skaitmeninis Trojos arklys; tai VIP svečias su patvirtintu kvietimu. Todėl fisingo nuoroda patenka į pagrindinę vartotojo gautų laiškų dėžutę, visiškai aplenkdama „Šlamšto“ (Junk) aplanką.

Reputacijos užvaldymas: auganti tendencija

Šis incidentas nėra pavienė anomalija. Stebėdami grėsmių aplinką, matome nerimą keliančią „reputacijos užvaldymo“ tendenciją. 2024 m. pradžioje hakeriai sėkmingai įsilaužė į platformą, kuria naudojosi finansinių technologijų įmonė „Betterment“. Jie nevogė lėšų tiesiogiai; vietoj to jie pasinaudojo įmonės autorizuota pranešimų sistema, kad išsiųstų apgaulingas schemas, žadančias trigubą kriptovaliutų grąžą. Kadangi laiškai atėjo iš patikimo finansinio partnerio, sukčiavimo sėkmės rodiklis tikriausiai buvo daug didesnis nei standartinio fisingo atveju.

Panašiai 2023 m. domenų registratorius „Namecheap“ susidūrė su piktnaudžiavimu jų trečiųjų šalių el. pašto paslauga, siunčiant fisingo laiškus „MetaMask“ ir DHL vartotojams. Kiekvienu iš šių atvejų užpuolikai suprato, kad įveikti perimetrą yra sunku, tačiau manipuliuoti prekės ženklo „patikimu balsu“ dažnai yra taip paprasta, kaip rasti nepatikrintą įvesties lauką registracijos formoje.

Kaip priešpriešą, daugelis organizacijų pradeda suprasti, kad jų automatizuotos pranešimų sistemos neturėtų leisti tokio lygio pritaikymo. Kai sistema leidžia nepažįstamam asmeniui diktuoti el. laiško, siunčiamo iš aukštos reputacijos domeno, turinį, sukuriama sisteminė pažeidžiamybė. Žvelgiant proaktyviai, pramonė turi judėti link modelio, kuriame vidiniai pranešimai būtų tikrinami taip pat griežtai kaip ir išorinė komunikacija.

Architektūrinis pasitikėjimo paradoksas

Architektūriniu lygmeniu šis išnaudojimas išryškina esminį šiuolaikinio kibernetinio saugumo paradoksą. Mes išleidome milijardus dolerių kurdami tvirtus perimetrus, tačiau dažnai paliekame „galines duris“ automatizuotiems pranešimams plačiai atvertas. Įsivaizduokite tai kaip aukšto saugumo biurų pastatą su VIP klubo apsauginiu prie kiekvienų vidinių durų – tai „Nulinio pasitikėjimo“ (Zero Trust) modelis. Apsauginiui neturėtų rūpėti, ar dėvite įmonės ženklelį; jis vis tiek turėtų patikrinti jūsų tapatybę ir tikslą, kodėl esate tame konkrečiame kambaryje.

Dabartinės „Microsoft“ situacijos atveju „apsauginis“ (el. pašto filtras) mato „Microsoft“ ženklelį ir praleidžia asmenį nepatikrinęs, kas yra jo lagamine. Problema ta, kad lagamino turinį (el. laiško tekstą) supakavo piktavališkas veikėjas, net jei jį nešantis asmuo yra teisėta „Microsoft“ paslauga.

Štai kodėl aš dažnai teigiu, kad duomenys ir komunikacijos kanalai yra toksiškas turtas, jei jie nėra valdomi pasitelkiant granuliuotą kontrolę. Kai sistema yra keičiama tiek, kad tampa nestebima, ja tampa lengva piktnaudžiauti. „The Spamhaus Project“ pažymėjo, kad šios automatizuotos sistemos neturėtų leisti tinkinti laukų, kurie gali būti naudojami fisingo jaukams. Tai skamba kaip paprastas sprendimas, tačiau tokioje decentralizuotoje ekosistemoje kaip „Microsoft“, ištaisyti tai kiekviename įmanomame paslaugos įėjimo taške yra milžiniškas teismo ekspertizės iššūkis.

Atakos paviršiaus vertinimas vartotojams

Galutinio vartotojo požiūriu tai yra košmariškas scenarijus. Pasiekėme tašką, kai patarimo „patikrinkite siuntėją“ nebeužtenka. Jei norime, kad „žmogiškoji ugniasienė“ išliktų atspari, privalome tobulinti savo mokymus.

Neseniai analizavau vieno iš šių laiškų antraščių pėdsakus kontaktui, kuris kreipėsi per „Signal“. Iš pirmo žvilgsnio el. laiškas buvo tobulas. Tačiau raginimas veikti buvo „raudona vėliavėlė“. „Microsoft“ retai, jei išvis kada nors, siųs jums el. laišką, kuriame sakoma: „Jūsų laukia privati žinutė šiuo atsitiktiniu ne „Microsoft“ URL adresu“.

Funkcija Teisėtas pranešimas Piktnaudžiavimo pranešimas
Siuntėjo domenas @microsoft.com @microsoft.com
Autentifikavimas SPF/DKIM/DMARC sėkmingas SPF/DKIM/DMARC sėkmingas
Nuorodos tikslas Vidinis (microsoft.com) Išorinis (bit.ly, cloudflare-ipfs.com ir kt.)
Tonas Transakcinis/Neutralus Skubus/Paslaptingas
Personalizavimas Naudoja jūsų tikrą vardą Bendrinis arba naudoja projektų pavadinimus

Pamokos iš pirmųjų linijų

Mano, kaip žurnalisto, nušviečiančio šiuos pažeidimus, patirtis rodo, kad bendra gija visada yra įvesties validavimo trūkumas. Nesvarbu, ar tai būtų SQL injekcija, ar fisingas per pranešimus, viskas susiveda į tai, kad sistema per daug pasitiki vartotojo pateiktais duomenimis.

Kai bendrauju su šviesiųjų hakerių (white-hat) bendruomenės šaltiniais, jie dažnai išreiškia sveiką paranoją dėl „patikimų“ sistemų. Vienas SOC analitikas man sakė, kad jie pradėjo traktuoti vidinius „Microsoft“ įspėjimus su didesniu įtarumu nei išorinius būtent todėl, kad žino, kiek triukšmo sukelia šios spragos. Jiems tinklo perimetras yra pasenęs pilies griovys; tikrasis mūšis vyksta patikimuose tuneliuose, kuriuos susikūrėme dėl patogumo.

„Microsoft“ dar turi visiškai pašalinti šią problemą, tikriausiai todėl, kad tai susiję su pagrindinės logikos keitimu, kaip naujos paskyros sąveikauja su pranešimų trigeriais. Kol kas aptikimo našta tenka gavėjui ir gaunančiojo pašto serverio heuristikai.

Pagrindiniai patarimai saugumui užtikrinti

  1. Žiūrėkite giliau nei domenas: Net jei el. laiškas praeina SPF ir DKIM patikras iš tokio didelio teikėjo kaip „Microsoft“ ar „Google“, nuodugniai ištirkite bet kokių nuorodų tikslą. Užveskite pelę ant nuorodos, kad pamatytumėte tikrąjį URL prieš spustelėdami.
  2. Patikrinkite per nepriklausomą kanalą: Jei gavote „įspėjimą apie sukčiavimą“ arba „pranešimą apie paskyrą“, nespauskite nuorodos el. laiške. Vietoj to atidarykite naują naršyklės skirtuką ir prisijunkite prie savo paskyros tiesiogiai per oficialų portalą.
  3. Įdiekite „Nulinį pasitikėjimą“ el. paštui: IT administratoriams vertėtų apsvarstyti galimybę pridėti „Išorinis“ (External) žymas laiškams, kilusiems iš išorinių pranešimų paslaugų, net jei jie dalijasi jūsų pagrindiniu domenu, arba naudoti pažangią apsaugą nuo grėsmių (ATP), kuri izoliuoja visas nuorodas nepriklausomai nuo siuntėjo reputacijos.
  4. Audituokite savo įvestis: Jei jūsų verslas siunčia automatizuotus laiškus, įsitikinkite, kad vartotojo kontroliuojami laukai (pvz., vardai ar pavadinimai) yra išvalomi ir negali turėti URL adresų ar įtartinų raktinių žodžių.

Išvados ir veiksmai

Piktnaudžiavimas „Microsoft“ vidine pranešimų sistema yra griežtas priminimas, kad kibernetiniame saugume pasitikėjimas yra pažeidžiamumas. Sukčiai visada ras mažiausio pasipriešinimo kelią, o šiuo metu tas kelias yra grįstas gerais automatizuotų klientų aptarnavimo įrankių ketinimais.

Verslo lyderiams dabar yra laikas atlikti savo automatizuotų komunikacijos kanalų rizikos vertinimą. Audituokite kiekvieną tašką, kuriame trečioji šalis gali suaktyvinti el. laišką iš jūsų domeno. Individualiam vartotojui geriausia gynyba išlieka skeptiškas protas. Vertinkite kiekvieną skubų pranešimą kaip potencialų skaitmeninį Trojos arklį, nesvarbu, kaip blizga „Microsoft“ ženklelis priekyje.

Šaltiniai:

  • NIST Special Publication 800-177 (Trustworthy Email)
  • The Spamhaus Project: Abuse of Microsoft Notification Services Report (2024/2026)
  • MITRE ATT&CK Framework: T1566 (Phishing) & T1531 (Account Access Removal)
  • Internet Engineering Task Force (IETF) RFC 7489 (DMARC)

Atsakomybės apribojimas: Šis straipsnis yra skirtas tik informaciniams ir edukaciniams tikslams. Jis skirtas suteikti bendrą kibernetinio saugumo grėsmių apžvalgą ir nepakeičia profesionalaus kibernetinio saugumo audito, techninių konsultacijų ar reagavimo į incidentus paslaugų.

bg
bg
bg

Iki pasimatymo kitoje pusėje.

Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.

/ Sukurti nemokamą paskyrą