Nova onda de ataques focada contra administradores do Microsoft 365

Nova onda de ataques focada contra administradores do Microsoft 365

De tempos a tempos surgem novas formas de ataque, que são baseadas em kits criados por terceiros para realizarem os ataques. É o mais recente exemplo de um kit criado para afetar utilizadores do Microsoft 365, o qual é capaz de contornar as proteções de autenticação em duas etapas da empresa com um pouco de engenharia social contra as vítimas.

O kit foi criado por um utilizador com o nome de W3LL, e encontra-se a ser vendido na dark web. De acordo com os investighadores de segurança da empresa Group-IB, acredita-se que o kit tenha sido usado para comprometer mais de 8000 contas do Microsoft 365 nos últimos meses.

O kit encontra-se criado para ser usado por atacantes de praticamente qualquer nível, e que nos últimos dez meses já terá sido usado contra mais de 56.000 contas da Microsoft 365. Nem todos os ataques foram realizados com sucesso, mas os investigadores apontaram cerca de 850 campanhas de phishing criadas neste tempo a usarem o kit.

Os primeiros ataques deste kit começaram a surgir em 2017, mas aumentaram consideravelmente nos últimos tempos, em parte porque os próprios kits fornecidos aumentaram também as suas capacidades de ataque.

Os investigadores afirmam que o kit criado por W3LL possui praticamente tudo o que é necessário para os atacantes realizarem o roubo de contas, desde ferramentas para roubar os dados de login a páginas falsas de login que podem ser alojadas em qualquer lugar. Existe ainda um painel de controlo para os atacantes terem acesso aos dados roubados e poderem gerir e atualizar os mesmos.

Este kit é fornecido como uma subscrição, onde os atacantes pagam por uma licença para poderem usar a ferramenta, e terem acesso aos dados através de um painel dedicado dos autores do kit. Se a subscrição for cancelada, o acesso e dados ficam também inacessíveis.

Além deste kit, o W3LL também fornece contas de alojamento comprometidas, onde os atacantes podem depois alojar os conteúdos das falsas páginas de login para os ataques.