微软报告发现了一个恶意活动组织,其目标是攻击美国和以色列的国防技术公司的Office 365用户。
10月11日消息,微软威胁情报中心(MSTIC)和微软数字安全部(DSU)的研究人员发现了一个恶意活动集群,被追踪为DEV-0343,其目标是美国和以色列国防技术公司的Office 365用户。
微软称,不到20个Office 365用户被入侵
研究人员称DEV-0343团伙与伊朗相关,主要瞄准美国、欧盟和以色列政府合作的国防公司,如生产军事级雷达、无人机技术、卫生系统和应急通信系统的国防公司。
微软威胁情报中心在2021年7月下旬首次观察到DEV-0343并开始追踪。DEV-0343对250多个Office 365用户进行大范围密码喷射,主要瞄准美国和以色列的国防技术公司、波斯湾港口或在中东有业务的全球海运和货运公司。
“只有不到20个Office 365用户被入侵,但DEV-0343仍然在不断改进技术以提高攻击完成度。”微软表示,启用了多因素认证(MFA)的Office 365帐户则未被密码喷射攻击攻破。
微软研究人员表示,该团伙的活动与伊朗方面的利益相一致,其TTP与另一个与伊朗相关的网络组织活动相似。
研究人员推测,攻击者目的是获得商业卫星图像
研究人员推测,攻击者目的是获得商业卫星图像和航运计划日志。DEV-0343攻击者还利用一系列精心设计的Tor IP地址来混淆其攻击行为和基础设施。
“DEV-0343模拟火狐浏览器,使用托管在Tor代理网络上的IP进行大范围密码喷射。攻击者在伊朗时间周日和周四上午7:30至晚上8:30(UTC+3.5)之间最为活跃。他们通常针对组织内的数十到数百个帐户,并对每个帐户进行数十到数千次的枚举。平均而言,针对每个组织的攻击使用了150至1000多个Tor代理IP地址。"
报告称,“DEV-0343攻击者通常针对两个Exchange端点:Autodiscover和ActiveSync,将这两个端点作为枚举和密码喷洒的工具,验证活跃账户和密码,并进一步完善其密码喷射攻击。”
微软称已通知被针对或受到攻击的用户,为他们提供了保护其账户所需的信息。
微软建议企业自查日志中有无以下活动,以确定其基础设施是否被攻击:
来自Tor IP地址的密码攻击流量
在密码喷射活动中模拟FireFox(最常见)或Chrome浏览器
枚举Exchange ActiveSync(最常见)或Autodiscover端点
使用类似于 "o365spray "工具的枚举/密码喷射工具
使用Autodiscover来验证账户和密码
观察到的密码喷洒活动通常在UTC 4:00:00和11:00:00之间达到高峰
以下是微软分享的缓解DEV-0343攻击的防御措施:
启用多因素认证,以减少凭证泄露。
Office 365用户,请参阅多因素认证支持。
对于消费者和个人电子邮件账户,请参阅如何使用两步验证。
微软鼓励所有客户下载和使用无密码解决方案。
审查并执行建议的Exchange Online访问策略。
阻止ActiveSync绕过有条件访问策略。
尽可能阻止来自匿名服务的所有传入流量。
参考链接:https://securityaffairs.co/wordpress/123219/apt/dev-0343-apt-campaing.html