奥鸟视频-全球短视频资讯平台

奥鸟资讯平台
做最好图文看天下生活新闻网
首页 > 更多 > 生活日常

微软发现与伊朗相关的APT组织,瞄准美国和以色列国防公司

微软报告发现了一个恶意活动组织,其目标是攻击美国和以色列的国防技术公司的Office 365用户。

10月11日消息,微软威胁情报中心(MSTIC)和微软数字安全部(DSU)的研究人员发现了一个恶意活动集群,被追踪为DEV-0343,其目标是美国和以色列国防技术公司的Office 365用户。

微软称,不到20个Office 365用户被入侵

研究人员称DEV-0343团伙与伊朗相关,主要瞄准美国、欧盟和以色列政府合作的国防公司,如生产军事级雷达、无人机技术、卫生系统和应急通信系统的国防公司。

微软威胁情报中心在2021年7月下旬首次观察到DEV-0343并开始追踪。DEV-0343对250多个Office 365用户进行大范围密码喷射,主要瞄准美国和以色列的国防技术公司、波斯湾港口或在中东有业务的全球海运和货运公司。

“只有不到20个Office 365用户被入侵,但DEV-0343仍然在不断改进技术以提高攻击完成度。”微软表示,启用了多因素认证(MFA)的Office 365帐户则未被密码喷射攻击攻破。

微软研究人员表示,该团伙的活动与伊朗方面的利益相一致,其TTP与另一个与伊朗相关的网络组织活动相似。

研究人员推测,攻击者目的是获得商业卫星图像

研究人员推测,攻击者目的是获得商业卫星图像和航运计划日志。DEV-0343攻击者还利用一系列精心设计的Tor IP地址来混淆其攻击行为和基础设施。

“DEV-0343模拟火狐浏览器,使用托管在Tor代理网络上的IP进行大范围密码喷射。攻击者在伊朗时间周日和周四上午7:30至晚上8:30(UTC+3.5)之间最为活跃。他们通常针对组织内的数十到数百个帐户,并对每个帐户进行数十到数千次的枚举。平均而言,针对每个组织的攻击使用了150至1000多个Tor代理IP地址。"

报告称,“DEV-0343攻击者通常针对两个Exchange端点:Autodiscover和ActiveSync,将这两个端点作为枚举和密码喷洒的工具,验证活跃账户和密码,并进一步完善其密码喷射攻击。”

微软称已通知被针对或受到攻击的用户,为他们提供了保护其账户所需的信息。

微软建议企业自查日志中有无以下活动,以确定其基础设施是否被攻击:

  • 来自Tor IP地址的密码攻击流量
  • 在密码喷射活动中模拟FireFox(最常见)或Chrome浏览器
  • 枚举Exchange ActiveSync(最常见)或Autodiscover端点
  • 使用类似于 "o365spray "工具的枚举/密码喷射工具
  • 使用Autodiscover来验证账户和密码
  • 观察到的密码喷洒活动通常在UTC 4:00:00和11:00:00之间达到高峰

以下是微软分享的缓解DEV-0343攻击的防御措施:

  • 启用多因素认证,以减少凭证泄露。
  • Office 365用户,请参阅多因素认证支持。
  • 对于消费者和个人电子邮件账户,请参阅如何使用两步验证。
  • 微软鼓励所有客户下载和使用无密码解决方案。
  • 审查并执行建议的Exchange Online访问策略。
  • 阻止ActiveSync绕过有条件访问策略。
  • 尽可能阻止来自匿名服务的所有传入流量。

参考链接:https://securityaffairs.co/wordpress/123219/apt/dev-0343-apt-campaing.html

鸿蒙官方战略合作共建――HarmonyOS技术社区

未经允许不得转载:奥鸟视频-全球短视频资讯平台 » 微软发现与伊朗相关的APT组织,瞄准美国和以色列国防公司

分享到:更多 ()
来源:FreeBuf 编辑:yannichen

评论

留言/评论 共有条点评
昵称:
验证码:
匿名发表