freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

微软发现与伊朗相关的APT组织,瞄准美国和以色列国防公司
2021-10-12 16:01:53

微软报告发现了一个恶意活动组织,其目标是攻击美国和以色列的国防技术公司的Office 365用户。

10月11日消息,微软威胁情报中心(MSTIC)和微软数字安全部(DSU)的研究人员发现了一个恶意活动集群,被追踪为DEV-0343,其目标是美国和以色列国防技术公司的Office 365用户。

微软称,不到20个Office 365用户被入侵

研究人员称DEV-0343团伙与伊朗相关,主要瞄准美国、欧盟和以色列政府合作的国防公司,如生产军事级雷达、无人机技术、卫生系统和应急通信系统的国防公司。

微软威胁情报中心在2021年7月下旬首次观察到DEV-0343并开始追踪。DEV-0343对250多个Office 365用户进行大范围密码喷射,主要瞄准美国和以色列的国防技术公司、波斯湾港口或在中东有业务的全球海运和货运公司。

只有不到20个Office 365用户被入侵,但DEV-0343仍然在不断改进技术以提高攻击完成度。”微软表示,启用了多因素认证(MFA)的Office 365帐户则未被密码喷射攻击攻破。

微软研究人员表示,该团伙的活动与伊朗方面的利益相一致,其TTP与另一个与伊朗相关的网络组织活动相似。

研究人员推测,攻击者目的是获得商业卫星图像

研究人员推测,攻击者目的是获得商业卫星图像和航运计划日志。DEV-0343攻击者还利用一系列精心设计的Tor IP地址来混淆其攻击行为和基础设施。

DEV-0343模拟火狐浏览器,使用托管在Tor代理网络上的IP进行大范围密码喷射。攻击者在伊朗时间周日和周四上午7:30至晚上8:30(UTC+3.5)之间最为活跃。他们通常针对组织内的数十到数百个帐户,并对每个帐户进行数十到数千次的枚举。平均而言,针对每个组织的攻击使用了150至1000多个Tor代理IP地址。"

报告称,“DEV-0343攻击者通常针对两个Exchange端点:Autodiscover和ActiveSync,将这两个端点作为枚举和密码喷洒的工具,验证活跃账户和密码,并进一步完善其密码喷射攻击。”

微软称已通知被针对或受到攻击的用户,为他们提供了保护其账户所需的信息。

微软建议企业自查日志中有无以下活动,以确定其基础设施是否被攻击:

来自Tor IP地址的密码攻击流量

在密码喷射活动中模拟FireFox(最常见)或Chrome浏览器

枚举Exchange ActiveSync(最常见)或Autodiscover端点

使用类似于 "o365spray "工具的枚举/密码喷射工具

使用Autodiscover来验证账户和密码

观察到的密码喷洒活动通常在UTC 4:00:00和11:00:00之间达到高峰

以下是微软分享的缓解DEV-0343攻击的防御措施:

启用多因素认证,以减少凭证泄露。

Office 365用户,请参阅多因素认证支持。

对于消费者和个人电子邮件账户,请参阅如何使用两步验证。

微软鼓励所有客户下载和使用无密码解决方案。

审查并执行建议的Exchange Online访问策略。

阻止ActiveSync绕过有条件访问策略。

尽可能阻止来自匿名服务的所有传入流量。

参考链接:https://securityaffairs.co/wordpress/123219/apt/dev-0343-apt-campaing.html

# 微软 # apt # 伊朗 # APT
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录