威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

admin 2022年6月17日19:50:25安全新闻评论6 views1130字阅读3分46秒阅读模式

威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

安全研究人员警告称,威胁行为者可能会劫持Office 365账户,对存储在SharePoint和OneDrive服务中的文件进行加密,以获得赎金,很多企业正在使用SharePoint和OneDrive服务进行云协作、文档管理和存储,如果数据没有备份,那针对这些文件的勒索软件攻击可能会产生严重后果,导致所有者和工作组无法访问重要数据。

近期,网络安全公司Proofpoint的研究人员在一份报告中指出,勒索攻击的成功主因在于滥用“自动保存”功能,该功能会在用户进行编辑时创建旧文件版本的云备份。威胁行为者要加密SharePoint和OneDrive文件的前提条件是破坏Office 365 帐户,这很容易通过网络钓鱼或恶意OAuth应用程序完成。劫持帐户后,攻击者可以使用Microsoft API和PowerShell脚本自动对大型文档列表执行恶意操作。要更快地完成文件锁定并使恢复变得更困难,威胁行为者会通过减少版本编号限制并加密所有超过该限制的文件。此任务不需要管理权限,可以从任何被劫持的帐户完成。研究人员举例说,对手可以将文件版本数减少到“1”,并对数据进行两次加密。由于文件版本限制设置为“1”,当攻击者对文件进行两次加密或编辑时,原始文档将无法通过OneDrive获得,也无法恢复。

另一种方法是使用自动脚本编辑文件501次,这超过了OneDrive存储文件版本的最大500次限制。虽然这种方法更张扬,可能会触发一些警报,但它仍然是一种有效的方法。文档加密完成后,攻击者就可以向受害者索取赎金,以换取解锁文件。在加密之前先窃取原始文件,从而在泄露数据的威胁下给受害者更大的压力,这也是可行的,而且可能被证明是有效的,特别是在有备份的情况下。

威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

虽然Proofpoint提醒微软版本编号设置可能会被滥用,但微软坚称这种配置能力是其预期的功能。微软说,如发生类似上述攻击场景的意外数据丢失情况下,微软的support agent可以在事故发生14天后帮助恢复数据。但根据Proofpoint的报告,他们尝试使用support agent恢复文件,但失败了。

对于可能成为这些云攻击目标的企业,最佳安全实践包括:

  • 使用多因素身份验证

  • 保持定期备份

  • 寻找恶意OAuth应用程序并撤销令牌,以及在事件响应列表中添加“立即增加可恢复版本”。

参考来源

https://www.bleepingcomputer.com/news/security/microsoft-office-365-feature-can-help-cloud-ransomware-attacks/

威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击



精彩推荐






威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击
威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击
威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

原文始发于微信公众号(FreeBuf):威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月17日19:50:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  威胁行为者利用企业滥用微软Office 365某功能,对企业发起勒索攻击 http://cn-sec.com/archives/1125497.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: