⚡ Não perca: notícia importante no ar! ⚡
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um ator de ameaça com motivação financeira rastreado como Storm-2755 está roubando pagamentos de salários de funcionários canadenses após sequestrar suas contas em ataques piratas de folha de pagamento.
Os invasores usaram páginas de login maliciosas do Microsoft 365 para roubar tokens de autenticação e cookies de sessão das vítimas, redirecionando-as para domínios (por exemplo, bluegraintours[.]com) que hospedavam páginas da Web maliciosas (colocadas no topo dos resultados de mecanismos de pesquisa por meio de malvertising ou envenenamento de SEO) que se disfarçavam de formulários de login do Microsoft 365.
Isso permitiu que o Storm-2755 contornasse a autenticação multifator (MFA) em ataques de adversário intermediário (AiTM), reproduzindo tokens de sessão roubados em vez de autenticar novamente.
“Em vez de coletar apenas nomes de usuário e senhas, as estruturas AiTM fazem proxy de todo o fluxo de autenticação em tempo real, permitindo a captura de cookies de sessão e tokens de acesso OAuth emitidos após autenticação bem-sucedida”, explicou a Microsoft.
“Devido a esses tokens representarem uma sessão totalmente autenticada, os agentes de ameaças podem reutilizá-los para obter acesso aos serviços da Microsoft sem serem solicitados a fornecer credenciais ou MFA, contornando efetivamente as proteções legadas de MFA não projetadas para serem resistentes a phishing”.
Fluxo de ataque Storm-2755 (Microsoft)
Depois de obter acesso à conta de um funcionário, o invasor criou regras de caixa de entrada que moviam automaticamente mensagens da equipe de recursos humanos contendo as palavras “depósito direto” ou “banco” para pastas ocultas, evitando que a vítima visse a correspondência.
Na etapa seguinte, eles pesquisaram “folha de pagamento”, “RH”, “depósito direto” e “finanças” e, em seguida, enviaram e-mails à equipe de recursos humanos com o assunto “Pergunta sobre depósito direto” para induzir a equipe a atualizar as informações bancárias.
Onde a engenharia social falhou, o invasor fez login diretamente em plataformas de software de RH, como o Workday, usando a sessão roubada para atualizar manualmente os detalhes do depósito direto.
Storm-2755 enviando e-mail para a equipe de RH (Microsoft)
Para fortalecer as defesas contra ataques AiTM e pirataria de folha de pagamento, a Microsoft aconselha os defensores a bloquearem protocolos de autenticação legados e implementarem MFA resistente a phishing.
Se forem detectados quaisquer sinais de comprometimento, eles também deverão revogar imediatamente os tokens e sessões comprometidos, remover regras de caixa de entrada maliciosas e redefinir métodos e credenciais de MFA para todas as contas afetadas.
Em outubro, a Microsoft interrompeu outra campanha pirata de folha de pagamento visando contas do Workday desde março de 2025, na qual uma gangue de crimes cibernéticos rastreada como Storm-2657 tinha como alvo funcionários universitários nos Estados Unidos para sequestrar seus pagamentos de salários.
Nesses ataques, o Storm-2657 violou as contas dos alvos por meio de e-mails de phishing e roubou códigos MFA usando táticas AITM, o que permitiu que os atores da ameaça comprometessem as contas do Exchange Online das vítimas.
Os ataques de pirataria de folha de pagamento são uma variante dos golpes de comprometimento de e-mail comercial (BEC) que visam empresas e indivíduos que fazem transferências eletrônicas regularmente. No ano passado, o Centro de Reclamações sobre Crimes na Internet (IC3) do FBI registou mais de 24.000 queixas de fraude BEC, resultando em perdas superiores a 3 mil milhões de dólares, tornando-o o segundo tipo de crime mais lucrativo, atrás apenas de fraudes de investimento.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
Os invasores usaram páginas de login maliciosas do Microsoft 365 para roubar tokens de autenticação e cookies de sessão das vítimas, redirecionando-as para domínios (por exemplo, bluegraintours[.]com) que hospedavam páginas da Web maliciosas (colocadas no topo dos resultados de mecanismos de pesquisa por meio de malvertising ou envenenamento de SEO) que se disfarçavam de formulários de login do Microsoft 365.
Isso permitiu que o Storm-2755 contornasse a autenticação multifator (MFA) em ataques de adversário intermediário (AiTM), reproduzindo tokens de sessão roubados em vez de autenticar novamente.
“Em vez de coletar apenas nomes de usuário e senhas, as estruturas AiTM fazem proxy de todo o fluxo de autenticação em tempo real, permitindo a captura de cookies de sessão e tokens de acesso OAuth emitidos após autenticação bem-sucedida”, explicou a Microsoft.
“Devido a esses tokens representarem uma sessão totalmente autenticada, os agentes de ameaças podem reutilizá-los para obter acesso aos serviços da Microsoft sem serem solicitados a fornecer credenciais ou MFA, contornando efetivamente as proteções legadas de MFA não projetadas para serem resistentes a phishing”.
Fluxo de ataque Storm-2755 (Microsoft)
Depois de obter acesso à conta de um funcionário, o invasor criou regras de caixa de entrada que moviam automaticamente mensagens da equipe de recursos humanos contendo as palavras “depósito direto” ou “banco” para pastas ocultas, evitando que a vítima visse a correspondência.
Na etapa seguinte, eles pesquisaram “folha de pagamento”, “RH”, “depósito direto” e “finanças” e, em seguida, enviaram e-mails à equipe de recursos humanos com o assunto “Pergunta sobre depósito direto” para induzir a equipe a atualizar as informações bancárias.
Onde a engenharia social falhou, o invasor fez login diretamente em plataformas de software de RH, como o Workday, usando a sessão roubada para atualizar manualmente os detalhes do depósito direto.
Storm-2755 enviando e-mail para a equipe de RH (Microsoft)
Para fortalecer as defesas contra ataques AiTM e pirataria de folha de pagamento, a Microsoft aconselha os defensores a bloquearem protocolos de autenticação legados e implementarem MFA resistente a phishing.
Se forem detectados quaisquer sinais de comprometimento, eles também deverão revogar imediatamente os tokens e sessões comprometidos, remover regras de caixa de entrada maliciosas e redefinir métodos e credenciais de MFA para todas as contas afetadas.
Em outubro, a Microsoft interrompeu outra campanha pirata de folha de pagamento visando contas do Workday desde março de 2025, na qual uma gangue de crimes cibernéticos rastreada como Storm-2657 tinha como alvo funcionários universitários nos Estados Unidos para sequestrar seus pagamentos de salários.
Nesses ataques, o Storm-2657 violou as contas dos alvos por meio de e-mails de phishing e roubou códigos MFA usando táticas AITM, o que permitiu que os atores da ameaça comprometessem as contas do Exchange Online das vítimas.
Os ataques de pirataria de folha de pagamento são uma variante dos golpes de comprometimento de e-mail comercial (BEC) que visam empresas e indivíduos que fazem transferências eletrônicas regularmente. No ano passado, o Centro de Reclamações sobre Crimes na Internet (IC3) do FBI registou mais de 24.000 queixas de fraude BEC, resultando em perdas superiores a 3 mil milhões de dólares, tornando-o o segundo tipo de crime mais lucrativo, atrás apenas de fraudes de investimento.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #microsoft: #funcionários #canadenses #são #alvo #de #ataques #piratas #nas #folhas #de #pagamento
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário