[Перевод] Использование вредоносных приложений в Azure для получения доступа к тенантам Microsoft 365
Фишинг остается одним из самых успешных способов проникновения в организацию. Мы видели огромное количество заражений вредоносным ПО, возникающих из-за того, что пользователи открывали зараженные вложения или переходили по ссылкам на вредоносные сайты, которые пытались скомпрометировать уязвимые браузеры или плагины.
Теперь, когда организации переходят на Microsoft 365 такими быстрыми темпами, мы видим новый вектор атаки – приложения Azure .
Как вы увидите ниже, злоумышленники могут создавать, маскировать и развертывать вредоносные приложения Azure для использования в своих фишинговых кампаниях. Приложения Azure не требуют одобрения со стороны Microsoft и, что более важно, они не требуют выполнения кода на компьютере пользователя, что позволяет легко обходить средства обнаружения и антивирусы на рабочих станциях.
После того, как злоумышленник убедит жертву установить вредоносное приложение Azure, он сможет выяснить к какой организации принадлежит жертва, получить доступ к файлам жертвы, прочитать ее электронные письма, отправить электронные письма от имени жертвы (отлично подходит для внутренней фишинг-атаки) и в целом намного больше.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- В фокусе RVD: трендовые уязвимости апреля
- Чебурнет близко
- Giftery: Старый друг лучше новых двух: почему в 2026 году работодатели возвращаются к найму 50+
- Веб-интегратор “Компот”: Смерть стандартного ТЗ и брифа: главная ошибка в запуске сайтов
- HiveTraceRed vs garak: тестируем безопасность языковых моделей на русском и английском
- VK: VK запускает цифровые проекты к 9 мая: онлайн-шествие «Бессмертного полка», виртуальное возложение цветов, спецпроекты и музыкальные премьеры
- Spark_news: В России предложили согласовывать с ФСБ обучение ИИ на госданных
- Skolkovo: Участник Сколково запускает пилотные проекты в Нигерии
- Писать или не писать… свой мессенджер — вот в чем вопрос
- [Перевод] Баги, которые не ловит Rust