HackerNews 07月23日 09:35
俄罗斯黑客滥用微软 OAuth 流程,精准钓鱼劫持乌克兰盟友账户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全专家揭露了与俄罗斯有关联的威胁行为者(UTA0352和UTA0355)利用Microsoft 365的OAuth工作流程,针对欧洲外交官和乌克兰官员进行精准钓鱼攻击的活动。攻击者冒充相关人士,通过Signal或WhatsApp诱导人权工作者和非政府组织(NGO)工作人员,利用Visual Studio Code等工具或冒充政府账户发送的会议邀请,骗取用户提供Microsoft账户的身份验证代码。这些代码随后被用于生成访问令牌,从而窃取受害者的Microsoft 365数据,如电子邮件和文件。攻击绕过了传统的安全控制措施,对组织构成了严重威胁。

🎣 **精准钓鱼与社会工程学:** 攻击者冒充欧洲外交官和乌克兰官员,通过Signal或WhatsApp等即时通讯工具与目标建立联系,以“与乌克兰相关的事务”为由,诱导受害者参加虚构会议,并引导其进行Microsoft账户的OAuth身份验证,骗取关键的身份验证代码。

💻 **利用合法工具进行欺骗:** 在某些案例中,攻击者引导受害者访问在线托管的Visual Studio Code版本,让受害者在不知情的情况下触发OAuth流程并提供授权代码。这些代码具有较长有效期(最长60天),可授予攻击者访问用户Microsoft Graph数据的权限,从而暴露电子邮件和文件。

🛡️ **绕过传统安全控制:** 攻击活动高度依赖Microsoft可信赖的基础设施和第一方应用程序,如Visual Studio Code客户端ID和合法的Microsoft登录页面。这种方式使得传统的安全防护措施难以有效检测和阻止,给组织的网络安全带来了严峻挑战。

📈 **关键入侵迹象监控:** 组织应关注使用Visual Studio Code客户端ID的OAuth登录活动、重定向至insiders.vscode.dev或vscode-redirect.azurewebsites.net的URL、新注册并链接到代理IP地址的设备、异常的双重身份验证审批请求,以及与用户常用电子邮件客户端不匹配的应用程序ID,以便及时发现潜在入侵。

🎯 **明确的攻击目标:** 这些攻击活动专门针对与乌克兰有联系的非政府组织、智库和个人。Volexity安全公司基于观察到的战术和活动,以中等可信度评估认为 UTA0352 和 UTA0355 均为俄罗斯威胁行为者。

HackerNews 编译,转载请注明出处:

网络安全专家揭露了一波新的利用Microsoft 365的OAuth工作流程进行精准钓鱼攻击的活动。

自2025年3月以来,Volexity观察到这些活动涉及与俄罗斯有关联的威胁行为者,他们冒充欧洲外交官和乌克兰官员。

这些电子邮件试图诱使人权工作者和非政府组织(NGO)工作人员交出能授予访问其Microsoft账户权限的身份验证代码。

攻击背后的复杂社会工程

被Volexity追踪为UTA0352和UTA0355的威胁行为者,采用了高度个性化的策略来操控目标。受害者通常会通过Signal或WhatsApp收到看似来自欧洲官员的外联信息,提议就与乌克兰相关的事务举行会议。

这些对话最终会引导受害者收到攻击者发送的Microsoft OAuth登录链接,并被要求提供用户在身份验证后看到的一个代码。

这些钓鱼链接会将用户重定向至合法的Microsoft登录页面。然而,一旦受害者(通常通过同一即时通讯平台)返回所显示的代码,攻击者就会用它来生成一个访问令牌,从而解锁受害者的Microsoft 365数据。

在其中一个案例中,UTA0352引导目标访问一个在线托管的Visual Studio Code版本。在那里,受害者在不知情的情况下触发了OAuth流程,并被提示发回授权代码。这些代码有效期长达60天,授予了访问用户Microsoft Graph数据的权限,实际上暴露了其电子邮件和文件。

在另一次活动中,Volexity发现UTA0355使用一个被入侵的乌克兰政府电子邮件账户发送虚构会议的邀请函。后续通过即时通讯应用发送的信息要求用户通过Microsoft URL进行身份验证。

一旦完成身份验证,攻击者就会将一个新设备注册到用户的Entra ID(原Azure AD)中,通过社会工程绕过安全设置并下载电子邮件数据。

关键入侵迹象

Volexity强调了几点组织可以监控的潜在入侵迹象,包括:

    使用Visual Studio Code客户端ID进行的OAuth登录活动重定向到insiders.vscode.devvscode-redirect.azurewebsites.net的URL新注册的、链接到代理IP地址的设备异常的双重身份验证审批请求与用户典型电子邮件客户端不匹配的应用程序ID

根据该安全公司的分析,这些活动专门针对与乌克兰有联系的非政府组织、智库和个体。

“基于此,以及2025年2月观察到的类似战术,Volexity以中等可信度评估认为UTA0352和UTA0355均为俄罗斯威胁行为者。”报告指出。

该公司还警告称,由于这些策略完全依赖微软可信赖的基础设施和第一方应用程序,传统的安全控制措施可能效果不佳。

 

 

 


消息来源:infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Microsoft 365 OAuth 钓鱼攻击 网络安全 APT
相关文章