Kimlik avı, Microsoft'a taklit etmek için Azure statik web sayfalarını kullanır.

2 yıl önce

Kimlik avı saldırıları, Microsoft Azure'un Statik Web Uygulamaları servisini Microsoft, Office 365, Outlook ve OneDrive kimlik bilgilerini çalmak için suistimal ediyor.

Azure Statik Web Uygulamaları, GitHub veya Azure DeVops kod depolarından Azure'a tam yığın ağ uygulamalarını oluşturmanıza ve dağıtmanıza yardımcı olan bir Microsoft hizmetidir.

Geliştiricilerin web uygulamaları için özel alanları kullanmalarını sağlar ve HTML, CSS, JavaScript ve Görüntüler gibi statik içerik için web barındırma sağlar.

Güvenlik araştırmacısı malwarehunterteam olarak keşfettiği gibi, tehdit aktörleri de özel markanın ve web barındırma özelliklerinin, statik iniş kimlik avı sayfalarını barındırmak için kolayca kullanılabileceğini de fark etmişlerdir.

Saldırganlar şimdi Microsoft'un müşterilerine karşı hizmetini kullanıyor, kullanıcıları Microsoft, Office 365, Outlook ve OneDrive hesapları olan kullanıcıları hedefliyor.

Aşağıda gösterildiği gibi, bu kimlik avı kampanyalarında kullanılan iniş sayfalarının ve giriş formlarının bazıları neredeyse tam olarak resmi Microsoft sayfalarına benziyor.

Microsoft kullanıcıları hedeflemek için Azure Static Web uygulamaları platformunu kullanmak mükemmel bir taktiktir. Her açılış sayfası, * .1.azurestaticapps.Net WildCard TLS sertifikası nedeniyle adres çubuğunda otomatik olarak kendi güvenli sayfa asma kilit alır.

Bu, Microsoft Azure TLS tarafından verilen sertifikayı gördükten sonra en şüpheli hedefleri bile hile yapacaktır.

Bu, bu tür bir iniş sayfalarını, meşru Microsoft TLS Certs tarafından eklenen güvenliğin sahte örtüleri nedeniyle, Rackspace, AOL, Yahoo ve diğer e-posta sağlayıcılar da dahil olmak üzere diğer platformların kullanıcılarını hedeflerken yararlı bir araçtır.

Bir kimlik avı saldırısı sizi hedeflediğinde tespit etmeye çalışırken, standart tavsiyeler, bir giriş formunda hesap bilgilerinizi doldurmanız istendiğinde URL'yi yakından kontrol etmektir.

Ne yazık ki, phishing kampanyaları Azure statik web uygulamalarını kötüye kullanan bu tavsiyeyi neredeyse değersiz kılar, çünkü birçok kullanıcı AzurestaticApps.Net Subdomain ve geçerli TLS sertifikası tarafından kandırılacak.

Bu, şirketin kendi müşterilerini hedeflemek için kimlik avı saldırılarında ilk kez bir Microsoft hizmeti kullanılmamıştır.

Kimlik Avı Kampanyaları ayrıca, Microsoft'un Azure Blob Storage tarafından sağlanan * .blob.core.windows.net joker sertifikasını Hedef Office 365 ve Outlook kullanıcılarına.

BleepingComputer, yorum için Microsoft'a ulaştı ve geri dönersek hikayeyi güncelleyeceğiz.

Microsoft Kimlik Bilgileri Phishing'te aktif olarak kötüye kullanılmış

Microsoft, hacklenmiş kaynak kod depolarının iddialarını araştırıyor

Bu tam paketi ile Windows Sysadmin Becerilerinizi Keskinleştirin

Microsoft, müşteri verilerini açığa vuran kritik Azure hatasını düzeltir

Microsoft: Ukrayna, işgal öncesi Foxblade kötü amaçlı yazılım saatleriyle vurdu.

Kaynak: Bleeping Computer

More Posts