Microsoft против хакеров В августе 2022 года специалисты Microsoft Threat Intelligence Center заявили, что сорвали операцию, русскоязычной хак-группы SEABORGIUM, нацеленную на людей и организации в странах НАТО. Группировка SEABORGIUM известна исследователям как минимум с 2017 года. Другие компании отслеживают SEABORGIUM под названиями COLDRIVER (Google), Callisto Group (F-Secure) и TA446 (Proofpoint). Считается, что эта группа проводит кибершпионские атаки против военнослужащих, государственных чиновников, аналитических центров и журналистов в странах НАТО, регионах Балтии, Скандинавии и Восточной Европы. Участники SEABORGIUM создают фейковые онлайн-личности с помощью электронной почты, социальных сетей и учётных записей LinkedIn. Затем эти фальшивки используются против целевых лиц и организаций с помощью социальной инженерии. От лица таких фейковых личностей злоумышленники связывались с интересующими их целями, чтобы завязать разговор и налаживали контакт, а в итоге присылали жертве фишинговое вложение в одном из писем. После открытия такого файла жертва увидит сообщение о том, что документ не может быть просмотрен, так как нужно нажать специальную кнопку, чтобы повторить попытку. Разумеется, нажатие на кнопку лишь приводит жертву на целевую страницу, где запущен фишинговый фреймворк для отображения формы входа. Вследствие этого хакеры получают возможность перехватить и похитить введённые учётные данные, а также файлы cookie/токены аутентификации, сгенерированные после входа в учётную запись. Затем эти украденные токены позволяют злоумышленникам войти в скомпрометированный аккаунт пользователя, даже если у жертвы включена двухфакторная аутентификация. По информации Microsoft, как только хакеры получают доступ к целевой учетной записи, они либо похищают электронные письма и вложения, либо настраивают правила пересылки, чтобы получать все новые письма, поступающие на взломанную почту жертвы. Также исследователи наблюдали, как злоумышленники использовали взломанную учётную запись для ведения переговоров от лица жертвы ради получения конфиденциальной информации. В августе же специалисты Microsoft заявили, что они предприняли ряд шагов для срыва вредоносной кампании SEABORGIUM, а именно отключили учётные записи, используемые хакерами для слежки, фишинга и сбора электронной почты. Также компания поделилась индикаторами компрометации, включая 69 доменов, которые связаны с фишинговыми кампаниями группировки и используются для кражи учётных данных от аккаунтов Microsoft, ProtonMail и «Яндекс». Пострадавшим же пользователям пришлось просто обзавестись новыми учётками, так как попавшие в руки хакеров аккаунты нельзя было восстановить даже в случае подтверждения личности изначального владельца. #RuTORхакинг RuTOR в поисках талантливых людей! Если тебе есть что сказать во всеуслышание даркнета и ты хочешь стать частью нашей команды, переходи по ссылке. РУЛЕТКА | Конкурсы и выплаты | RuTor MEDIA | Чат | Чат Резерв | Форум | Twitter /RuTOR Science /Гарант RuTOR