微软威胁情报中心一直在密切关注该黑客组织自2017年以来的举动,并建立了一个跟踪模式,通过不断的冒充和与目标方建立关系,他们能够入侵并获取凭证信息。
在持续努力之下,微软现在能够识别SEABORGIUM的渗透所带来的挑战,特别是在OneDrive中,从而使(微软威胁情报中心)MSTIC获得所有必要的信息,因为他们已经确定了受影响的客户。
MSTIC与微软的反滥用团队合作,禁用了该行为人用于侦察、网络钓鱼和收集电子邮件的账户。微软防御系统SmartScreen也对SEABORGIUM活动中的钓鱼域名实施了检测。
微软列举了一个例子说明该黑客组织如何冒充某个组织的领导向毫无戒心的成员发送电子邮件,目的是渗透到他们的系统中。
微软进一步发现了黑客组织使用的几个途径,其中包括直接在其钓鱼邮件的正文中加入一个URL,一个包含URL的PDF文件附件,以及一个包含URL的PDF文件的OneDrive链接。
一旦用户点击该URL,他们就会被自动重定向到一个由攻击者扮演的"演员"控制的服务器,该服务器托管着一个钓鱼框架,在最后一页,用户被提示输入他们的凭证,因为该平台反映了组织的登录页面。完成后,攻击者获得了对账户的访问权。
微软在安全博客继续提供详细信息,强调他们的客户如何避免成为这些恶意攻击的受害者:
微软昨天举行的关于微软安全和勒索软件的数字活动涉及到用户应对这些恶意攻击的许多方法。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】