Source |
Volexity |
Identifiant |
8666232 |
Date de publication |
2025-04-22 16:31:56 (vue: 2025-04-22 17:06:54) |
Titre |
Phishing pour les codes: les acteurs de la menace russe ciblent Microsoft 365 OAuth Workflows Phishing for Codes: Russian Threat Actors Target Microsoft 365 OAuth Workflows |
Texte |
> Les principaux plats à retenir depuis début mars 2025, la volexité a observé plusieurs acteurs de la menace russe ciblant agressivement les individus et les organisations liés à l'Ukraine et aux droits de l'homme. Ces attaques récentes utilisent une nouvelle technique visant à abuser des workflows d'authentification Microsoft Oauth 2.0 légitimes. Les assaillants se font passer pour des fonctionnaires de divers pays européens et, dans un cas, ont exploité un compte gouvernemental ukrainien compromis. Signal et WhatsApp sont utilisés pour contacter des cibles, les invitant à rejoindre ou à s'inscrire à des réunions privées avec divers responsables politiques européens nationaux ou à des événements à venir. Certaines des campagnes d'ingénierie sociale cherchent à tromper les victimes pour cliquer sur des liens hébergés sur l'infrastructure Microsoft 365 Les principales tactiques observées impliquent l'attaquant demandant des codes d'autorisation Microsoft de victime de la victime \\, qui accordent à l'attaquant l'accès à un compte à ensuite rejoindre des appareils d'approvisionnement contrôlés par les attaquants à l'identification de l'ETRA (précédemment AD) et à la téléchargement des e-mails et d'autres données conformes aux comptes. Depuis début mars 2025, volexité […]
>KEY TAKEAWAYS Since early March 2025, Volexity has observed multiple Russian threat actors aggressively targeting individuals and organizations with ties to Ukraine and human rights. These recent attacks use a new technique aimed at abusing legitimate Microsoft OAuth 2.0 Authentication workflows. The attackers are impersonating officials from various European nations, and in one instance leveraged a compromised Ukrainian Government account. Both Signal and WhatsApp are used to contact targets, inviting them to join or register for private meetings with various national European political officials or for upcoming events. Some of the social engineering campaigns seek to fool victims into clicking links hosted on Microsoft 365 infrastructure The primary tactics observed involve the attacker requesting victim\'s supply Microsoft Authorization codes, which grant the attacker with account access to then join attacker-controlled devices to Entra ID (previously Azure AD), and to download emails and other account-related data. Since early March 2025, Volexity […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
2025 365 >key abusing access account actors aggressively aimed are attacker attackers attacks authentication authorization azure both campaigns clicking codes codes: compromised contact controlled data devices download early emails engineering entra european events fool from government grant has hosted human impersonating individuals infrastructure instance inviting involve join legitimate leveraged links march meetings microsoft multiple national nations new oauth observed officials one organizations other phishing political previously primary private recent register related requesting rights russian seek signal since social some supply tactics takeaways target targeting targets technique them then these threat ties ukraine ukrainian upcoming use used various victim victims volexity whatsapp which workflows |
Tags |
Threat
|
Stories |
|
Move |
|