
Uma Campanha de Phishing Em andamento Está Explorando O Recurso “Enviar Diretos” do Microsoft 365 Para Burlar Filtros de Segurança e Capturar Credenciais. O Recurso Licocumite o Envio de e-mails Usando o Domínio da Empresa Sem Autenticação, Simulando Mensagens Internas Legítimas.
Leia Tamboma
Ransomware Com Ia: Do Ataque à Exfiltração, 25 Minutos
Citrixbleed2 ler Memória de Netscalers
O Ataque FOI Identificado Pela Equipe da Varonis, Registros de Publicou de Tentativas Contra Mais de 70 Organizações, Principal Dos sepos Financeiro, Industrial, De Engenharia e Saúde. OS Invasores Utilizaram comandos PowerShell para inveiar mensagens A Partir do host Inteligente do Microsoft 365 (por exemplo, company-com.mail.protection.outlook.com
), SEM EXIGÊNCIA DE AUTENTICAÇÃO.
Como mensagens simulavam notificações internas de Correio de Voz ou fax, com os códigos de contendulação de Anexos em pdf. Ao Escanear Os Códos, como Vítimas Eram Levadas A Páginas Falsas de Login da Microsoft. EMBORA OS e-mails Falhassem Nas Verificações SPF, DKIM E DMARC, OS SISTEMAS OS Tratavam como Trráfego confiável por USAREM O Host da Própria organização.
Um Microsoft Publicou Recomendações para desativar o recorrer e introduziu o controte “rejeitar o envio direto” No Exchange online. A Varonis Sugere Reforvar a Proteção com Política DMarc de Rejeição, Aplicação de SPF com Falha Definitiva, Políticos Antifishishing E Treinamento Dos Funcionários para reconforma Tentativas de Fraude.