Des centaines de cadres tombent dans le piège des attaques d’hameçonnage sous Microsoft 365

Des cybercriminels ont récemment réussi à vaincre des comptes infonuagiques Microsoft 365 protégés par une authentification multi facteur à l’aide du kit d’hameçonnage EvilProxy, selon les chercheurs de Proofpoint.

Depuis le début de mars, ils ont vu une campagne hybride en cours utilisant EvilProxy pour cibler des milliers de comptes d’utilisateurs Microsoft 365, en particulier ceux de hauts dirigeants et de cadres supérieurs de grandes entreprises. En fait, les attaquants ignorent la compromission réussie des comptes de personnes qu’ils jugent de moindre valeur, à moins qu’ils n’aient accès à des informations financières ou sensibles sur l’entreprise.

Parmi les centaines d’utilisateurs compromis, selon Proofpoint, environ 39 % étaient des cadres supérieurs, dont 17 % étaient des directeurs financiers et 9 % étaient des présidents et PDG.

Une fois qu’un utilisateur ciblé a fourni ses informations d’identification, les attaquants ont pu se connecter à leur compte Microsoft 365 en quelques secondes, disent les chercheurs, suggérant un processus rationalisé et automatisé.

« La propagation globale de cette campagne est impressionnante, avec environ 120 000 courriels d’hameçonnage envoyés à des centaines d’organisations ciblées à travers le monde entre mars et juin », ont déclaré les chercheurs dans un article de blog cette semaine.

Au cours de la phase d’hameçonnage, les attaquants utilisent les techniques suivantes :

  • Usurpation de marque– Les adresses d’expéditeur usurpaient celles de services et d’applications de confiance, tels que Concur Solutions, DocuSign et Adobe.
  • Blocage du balayage– Les attaquants ont utilisé la protection contre les robots d’analyse de cybersécurité, ce qui rend plus difficile pour les solutions de sécurité d’analyser leurs pages Web malveillantes.
  • Chaîne d’infection en plusieurs étapes– Les attaquants ont redirigé le trafic via des redirecteurs légitimes ouverts, y compris YouTube, suivis d’étapes supplémentaires telles que des témoins (cookies) malveillants et des redirections 404.

Initialement, les messages d’hameçonnage usurpaient l’identité de services de confiance connus, tels que le système de gestion des dépenses professionnelles Concur, DocuSign et Adobe. Utilisant des adresses d’expéditeur usurpées, ces courriels contenaient des liens vers des sites Web d’hameçonnage Microsoft 365 malveillants. Finalement, après plusieurs transitions de redirection, l’utilisateur est envoyé vers un cadre d’hameçonnage EvilProxy. La page de destination fonctionne comme un proxy inverse, imitant la marque du destinataire et tentant de gérer les fournisseurs d’identité tiers. Si nécessaire, ces pages peuvent demander des informations d’identification AMF pour faciliter une authentification réelle et réussie au nom de la victime – validant ainsi également les informations d’identification recueillies comme légitimes.

Dans les vagues subséquentes de cette campagne, afin d’empêcher la détection par les solutions de sécurité et d’inciter l’utilisateur à cliquer sur les liens, les attaquants utilisent des liens de redirection sur des sites Web réputés tels que YouTube et SlickDeals.

Une fois que les attaquants ont accès au compte d’une victime, ils consolident leur présence dans l’environnement infonuagique de l’organisation concernée, souvent en tirant parti d’une application Microsoft 365 native pour exécuter la manipulation AMF. Ils le font en ajoutant leur propre méthode d’authentification multi-facteurs.

Selon Proofpoint, les professionnels de l’informatique et de la sécurité informatique doivent prendre un certain nombre de mesures pour bloquer ce type d’attaque, notamment des solutions efficaces de prévention des compromissions de messagerie professionnelle. De plus, ils doivent disposer de solutions ou de processus pour identifier la prise de contrôle de compte et l’accès non autorisé aux ressources sensibles. Dans certains cas, certains membres du personnel devraient être tenus de disposer de clés de sécurité physiques basées sur FIDO pour protéger l’accès à la connexion. Et la formation de sensibilisation des employés à la sécurité doit être renforcée.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Un gang de rançongiciel commence à divulguer des données volées dans une université québécoise

Le gang de rançongiciel LockBit a commencé à divulguer des données qui, selon lui, auraient été volées le mois dernier dans une université québécoise. Les données proviennent de l'Université de Sherbrooke, qui compte environ 31 000 étudiants et 8 200 professeurs et employés.

Une commission scolaire du sud de l’Ontario reconnaît un « cyberincident »

L'une des plus grandes commissions scolaires publiques du sud de l'Ontario a reconnu publiquement une cyberattaque, plus d'un mois après sa détection.

Un groupe d’assurance dentaire avise près de 7 millions d’Américains d’un vol de données lié à MOVEit

Près de 7 millions de résidents américains ont été informés par un fournisseur d’assurance dentaire que leurs informations personnelles ont été volées lors de l'une des plus grandes attaques impliquant l'application de transfert de fichiers MOVEit.

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.