Kiberdrošība

Kad paziņojums kļūst par draudu: uzticamo Microsoft domēnu infiltrācija

Krāpnieki pārņem Microsoft iekšējās e-pasta paziņojumu sistēmas, lai sūtītu autentificētas pikšķerēšanas saites, kas apiet standarta drošības filtrus.
Kad paziņojums kļūst par draudu: uzticamo Microsoft domēnu infiltrācija

Iedomājieties, ka sākat savu pirmdienas rīta rituālu. Jūs malkojat kafiju, esat ticis galā ar iesūtnes troksni, un tad parādās paziņojums: oficiāls brīdinājums no Microsoft. Sūtītāja adrese ir leģitīma, digitālie paraksti ir derīgi un zīmola noformējums ir nevainojams. Tas informē jūs par privātu ziņu vai krāpniecisku darījumu, piedāvājot saiti problēmas risināšanai. Lielākā daļa drošības ziņā apzinīgu lietotāju tam uzticētos. Galu galā mēs gadu desmitiem esam mācīti pārbaudīt sūtītāja domēnu. Ja tur rakstīts @microsoft.com un tas iztur visas tehniskās pārbaudes, tam ir jābūt īstam, vai ne?

Šī ir tieši tā psiholoģiskā un tehniskā plaisa, ko krāpnieki izmanto jau mēnešiem ilgi. Izmantojot nepilnību Microsoft iekšējās kontu paziņojumu sistēmās, apdraudējumu izraisītāji pārvērš tehnoloģiju giganta reputāciju par ieroci. Šis nav vienkāršs krāpniecības gadījums, kurā krāpnieks izliekas par kādu citu; šī ir autentificēta infrastruktūras ļaunprātīga izmantošana. No riska viedokļa tas nozīmē būtisku maiņu pikšķerēšanas ainavā, pārejot no ārējas impersonācijas uz iekšēju sagrābšanu.

Autentificētas ekspluatācijas mehānika

Izsekojot uzbrukuma ķēdi atpakaļ, atklājas sarežģīta izpratne par to, kā darbojas liela mēroga automatizētās sistēmas. Lielākajā daļā uzņēmumu vidē ir specifiski "pakalpojumu konti" — automatizētas sistēmas, kas paredzētas paroles atiestatīšanas, daudzfaktoru autentifikācijas kodu vai konta brīdinājumu sūtīšanai. E-pasta filtri šīs sistēmas parasti iekļauj "baltajos sarakstos", jo tās ir kritiski svarīgas. Ja šie e-pasti netiek piegādāti, uzņēmējdarbība apstājas.

Krāpnieki ir atklājuši veidu, kā mijiedarboties ar šīm automatizētajām sistēmām tā, it kā viņi būtu leģitīmi jauni klienti. Aizkulisēs šķiet, ka viņi izmanto Microsoft plašā mākoņpakalpojumu klāsta reģistrācijas vai uzsākšanas plūsmas. Ievadot ļaunprātīgas saites vai sociālās inženierijas ēsmas specifiskos laukos, piemēram, "Uzņēmuma nosaukums" vai "Projekta nosaukums", viņi liek sistēmai ģenerēt automatizētu paziņojumu mērķa saņēmējam.

Tā kā e-pastu ģenerē paša Microsoft serveri, tam ir e-pasta autentifikācijas zelta standarts: derīgi SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) un DMARC (Domain-based Message Authentication, Reporting, and Conformance) ieraksti. E-pasta vārtejai šis ziņojums nav digitālais Trojas zirgs; tas ir VIP viesis ar apstiprinātu ielūgumu. Rezultātā pikšķerēšanas saite nonāk lietotāja galvenajā iesūtnē, pilnībā apejot mēstuļu mapi.

Reputācijas sagrābšana: pieaugoša tendence

Šis incidents nebūt nav izolēta anomālija. Raugoties uz draudu ainavu, mēs redzam satraucošu "reputācijas sagrābšanas" tendenci. 2024. gada sākumā hakeri veiksmīgi ielauzās platformā, ko izmanto finanšu tehnoloģiju uzņēmums Betterment. Viņi nezaga līdzekļus tieši; tā vietā viņi izmantoja uzņēmuma autentificēto paziņojumu sistēmu, lai izsūtītu krāpnieciskas kriptovalūtas trīskāršošanas shēmas. Tā kā e-pasti nāca no uzticama finanšu partnera, krāpniecības konversijas līmenis, visticamāk, bija daudz augstāks nekā parastai pikšķerēšanai.

Līdzīgi 2023. gadā domēnu reģistrators Namecheap piedzīvoja savu trešās puses e-pasta pakalpojumu ļaunprātīgu izmantošanu, lai izsūtītu pikšķerēšanas e-pastus, kuru mērķauditorija bija MetaMask un DHL lietotāji. Katrā no šiem gadījumiem uzbrucēji atzina, ka ielauzties perimetrā ir grūti, bet manipulēt ar zīmola "uzticamo balsi" bieži vien ir tikpat vienkārši kā atrast nevalidētu ievades lauku reģistrācijas formā.

Kā pretpasākumu daudzas organizācijas sāk saprast, ka to automatizētajām paziņojumu sistēmām nevajadzētu pieļaut šādu pielāgošanas līmeni. Ja sistēma ļauj svešiniekam diktēt e-pasta saturu, kas tiek nosūtīts no augstas reputācijas domēna, tas rada sistēmisku ievainojamību. Raugoties proaktīvi, nozarei ir jāvirzās uz modeli, kurā iekšējie paziņojumi tiek pārbaudīti tikpat stingri kā ārējā komunikācija.

Uzticības arhitektoniskais paradokss

Arhitektūras līmenī šī ekspluatācija izgaismo fundamentālu paradoksu mūsdienu kiberdrošībā. Mēs esam iztērējuši miljardus dolāru, veidojot spēcīgus perimetrus, tomēr bieži atstājam automatizēto ziņojumapmaiņas "aizmugurējās durvis" plaši atvērtas. Domājiet par to kā par augstas drošības biroja ēku ar VIP kluba apsargu pie katrām iekšējām durvīm — Nulles uzticības (Zero Trust) modeli. Apsargam nevajadzētu rūpēties par to, vai jums ir uzņēmuma nozīmīte; viņam joprojām būtu jāpārbauda jūsu identitāte un mērķis, kāpēc atrodaties konkrētajā telpā.

Microsoft pašreizējās situācijas gadījumā "apsargs" (e-pasta filtrs) redz Microsoft nozīmīti un ļauj personai ienākt, nepārbaudot, kas atrodas viņas portfelī. Problēma ir tā, ka portfeļa saturu (e-pasta pamattekstu) ir sakravājis ļaundaris, pat ja persona, kas to nes, ir leģitīms Microsoft pakalpojums.

Tāpēc es bieži apgalvoju, ka dati un saziņas kanāli ir toksiski aktīvi, ja tie netiek pārvaldīti ar granulētu kontroli. Ja sistēma ir mērogojama tiktāl, ka tā netiek uzraudzīta, tā kļūst ekspluatējama. Spamhaus Project atzīmēja, ka šīm automatizētajām sistēmām nevajadzētu atļaut pielāgot laukus, kurus var izmantot pikšķerēšanas ēsmām. Tas izklausās pēc vienkārša labojuma, taču tādā decentralizētā ekosistēmā kā Microsoft, tā novēršana katrā iespējamā pakalpojuma piekļuves punktā ir milzīgs kriminālistikas izaicinājums.

Uzbrukuma virsmas novērtēšana lietotājiem

No galalietotāja viedokļa tas ir murgains scenārijs. Mēs esam sasnieguši punktu, kurā "pārbaudiet sūtītāju" vairs nav pietiekams padoms. Ja cilvēka ugunsmūrim ir jāpaliek izturīgam, mums ir jāattīsta mūsu apmācība.

Nesen es analizēju viena šāda e-pasta galveņu izsekošanu kontaktpersonai, kura sazinājās ar mani, izmantojot Signal. No ārpuses e-pasts bija ideāls. Tomēr aicinājums uz darbību bija brīdinājuma zīme. Microsoft reti, ja vispār kādreiz, sūtīs jums e-pastu, kurā teikts: "Jūs gaida privāta ziņa šajā nejaušajā, ar Microsoft nesaistītajā URL."

Funkcija Leģitīms paziņojums Krāpnieku izmantots paziņojums
Sūtītāja domēns @microsoft.com @microsoft.com
Autentifikācija SPF/DKIM/DMARC Pass SPF/DKIM/DMARC Pass
Saites galamērķis Iekšējs (microsoft.com) Ārējs (bit.ly, cloudflare-ipfs.com utt.)
Tonis Transakciju/Neitrāls Steidzams/Noslēpumains
Personalizācija Izmanto jūsu īsto vārdu Vispārīgs vai izmanto "Projekta nosaukuma" ēsmas

Mācības no pirmās līnijas

Manā pieredzē kā žurnālistam, kurš atspoguļo šos pārkāpumus, kopīgais elements vienmēr ir ievades validācijas kļūme. Neatkarīgi no tā, vai tā ir SQL injekcija vai pikšķerēšana caur paziņojumu, viss reducējas uz to, ka sistēma pārāk uzticas lietotāja sniegtajiem datiem.

Sazinoties ar avotiem "balto hakeru" kopienā, viņi bieži pauž veselīgu paranoju par "uzticamām" sistēmām. Kāds SOC analītiķis man teica, ka viņi ir sākuši izturēties pret iekšējiem Microsoft brīdinājumiem ar lielākām aizdomām nekā pret ārējiem tieši tāpēc, ka zina, cik daudz trokšņa rada šīs nepilnības. Viņiem tīkla perimetrs ir novecojis pils grāvis; īstā kauja notiek uzticamajos tuneļos, ko esam uzbūvējuši ērtības labad.

Microsoft vēl nav pilnībā novērsis šo problēmu, iespējams, tāpēc, ka tas ietver jaunu kontu mijiedarbības ar paziņojumu trigeriem pamatloģikas modificēšanu. Atstājot malā ielāpus, noteikšanas slogs pašlaik gulstas uz saņēmēju un saņēmēja pasta servera eiristiku.

Galvenie ieteikumi drošības saglabāšanai

  1. Skatieties tālāk par domēnu: Pat ja e-pasts iztur SPF un DKIM pārbaudes no liela pakalpojumu sniedzēja, piemēram, Microsoft vai Google, rūpīgi pārbaudiet jebkuru saišu galamērķi. Novietojiet kursoru virs saites, lai redzētu faktisko URL pirms noklikšķināšanas.
  2. Verificējiet, izmantojot neatkarīgu kanālu: Ja saņemat "krāpniecības brīdinājumu" vai "konta paziņojumu", neklikšķiniet uz saites e-pastā. Tā vietā atveriet jaunu pārlūkprogrammas cilni un piesakieties savā kontā tieši caur oficiālo portālu, lai pārbaudītu brīdinājumus.
  3. Ieviesiet "Nulles uzticību" e-pastam: IT administratoriem ieteicams apsvērt "External" (Ārējs) tagu pievienošanu e-pastiem, kas nāk no ārējiem paziņojumu pakalpojumiem, pat ja tiem ir kopīgs mātes domēns, vai izmantot uzlaboto draudu aizsardzību (ATP), kas izolē visas saites neatkarīgi no sūtītāja reputācijas.
  4. Auditējiet savas ievades: Ja jūsu uzņēmums sūta automatizētus e-pastus, pārliecinieties, ka lietotāja kontrolētie lauki (piemēram, vārdi vai nosaukumi) tiek sanitarizēti un nevar saturēt URL vai aizdomīgus atslēgvārdus.

Secinājumi un veicamie pasākumi

Microsoft iekšējās paziņojumu sistēmas ekspluatācija kalpo kā spilgts atgādinājums, ka kiberdrošībā uzticēšanās ir ievainojamība. Krāpnieki vienmēr atradīs mazākās pretestības ceļu, un šobrīd šis ceļš ir bruģēts ar automatizēto klientu apkalpošanas rīku labajiem nodomiem.

Uzņēmumu vadītājiem tagad ir pienācis laiks veikt savu automatizēto saziņas kanālu riska novērtējumu. Auditējiet katru punktu, kurā trešā puse var izraisīt e-pasta sūtīšanu no jūsu domēna. Atsevišķam lietotājam labākā aizsardzība joprojām ir skeptisks prāts. Izturieties pret katru steidzamu paziņojumu kā pret potenciālu digitālo Trojas zirgu, neatkarīgi no tā, cik spīdīga izskatās "Microsoft" nozīmīte tā priekšpusē.

Avoti:

  • NIST Special Publication 800-177 (Trustworthy Email)
  • The Spamhaus Project: Abuse of Microsoft Notification Services Report (2024/2026)
  • MITRE ATT&CK Framework: T1566 (Phishing) & T1531 (Account Access Removal)
  • Internet Engineering Task Force (IETF) RFC 7489 (DMARC)

Atruna: Šis raksts ir paredzēts tikai informatīviem un izglītojošiem mērķiem. Tas ir paredzēts, lai sniegtu vispārīgu pārskatu par kiberdrošības draudiem, un neaizstāj profesionālu kiberdrošības auditu, tehniskas konsultācijas vai incidentu reaģēšanas pakalpojumus.

bg
bg
bg

Uz tikšanos otrā pusē.

Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.

/ Izveidot bezmaksas kontu