俄罗斯黑客利用Oauth 2.0到黑客Microsoft 365帐户

读者帮助支持Windows报告。如果您通过我们的链接购买,我们可能会得到佣金。

阅读我们的披露页面,以了解如何帮助Windows报告维持编辑团队。阅读更多

俄罗斯黑客已利用合法的Oauth 2.0身份验证工作流到劫持微软365帐户。作为网络安全空间正在随着时间的流逝而发展,网络攻击者正在尝试采取不同的措施来针对受害者。

最近,一家网络安全公司,Volexity,发现并报告了自2025年3月以来,在一系列正在进行的网络攻击中。

俄罗斯黑客通过黑客攻击其Microsoft 365帐户来针对乌克兰盟友

使用高度有针对性的社会工程策略,两个俄罗斯威胁行为者,被追踪为UTA0352和UTA0355,主要针对Microsoft 365与乌克兰和人权相关的个人帐户。

现在,您一定想知道俄罗斯黑客如何吸引受害者陷入陷阱,对吗?好吧,网络攻击者首先冒充欧洲官员或使用入侵的乌克兰政府帐户通过WhatsApp和Signal等发短信应用程序与受害者联系。

图像:volexity

俄罗斯黑客诱使目标单击Microsoft基础架构或共享OAUTH授权代码的恶意链接。这些代码有效期为60天,授予受害者访问其电子邮件和其他Microsoft 365资源。

图像:volexity

安全研究人员volexity笔记, ”应该注意的是,此代码也以URI的一部分出现在地址栏中。 Visual Studio代码似乎已经设置为可以使提取和共享此代码更容易,而其他大多数实例只会导致空白页面。透明

在某些情况下,俄罗斯黑客将新设备注册到受害人的Microsoft Entra ID,绕过两因素身份验证(2FA)。他们欺骗用户以访问SharePoint实例的义务批准伪造的2FA请求。

图像:volexity

受害者不太可能怀疑

由于俄罗斯黑客一直在使用微软的自己的基础设施,受害者很难怀疑任何犯规。更不用说,这些攻击与传统的网络钓鱼完全不同。攻击者使用代理网络模仿受害者的位置,以确保受害者不会怀疑任何错误。

被盗的OAUTH代码允许延长访问,使黑客能够阅读电子邮件,访问文件并维护未经授权的条目。值得注意的是,即使受害者更改了密码,这一切都是可能的。

volexity,在报告中指出,“在通过Volexity审查的日志中,与攻击者互动后不久,初始设备注册成功。访问第二天发生的电子邮件数据,这是UTA0355设计了将批准其2FA请求的情况。透明

综上所述,这不是滥用OAuth身份验证工作流程的攻击者的第一次实例。最近的一些报告强调,骗子甚至滥用Google Oauth向用户发送多个网络钓鱼电子邮件。


Rishaj是一位科技作家,他对Android,Windows和所有技术的热情一直在专业写作已有四年多的时间。他最初以科技记者的身份加入Windows报告,现在正在接任新闻编辑。他还为Androidheadlines写作。过去,他涵盖了YTECHB和Techietechtech的功能,指南和列表。当他不打破键盘时,您可以找到他做饭或听音乐/播客。