2025-05-27 21:15来源:本站
Symantec Tragt Teagn的网络安全研究人员透露,多个黑客集体是使用Microsoft Graph API积极使用Microsoft Graph API与命令和控制(C2)基础架构隐藏了他们的通信。
研究人员声称,诸如APT28,Ref2924,Red Stinger,Flea,Apt29和Oilrig之类的小组一直使用该技术保持看不见。目标之一是一个来自乌克兰的不愿透露姓名的组织,该组织被以前未知的恶意软件变体(被称为Birdyclient)感染。
使用Microsoft Graph API隐藏恶意软件通信的方法是在2021年6月首次出现的,但仅一年后才获得速度。
你可能喜欢
微软团队和其他被劫持到黑客公司网络的Windows工具
流行的AI计划欺骗了网络钓鱼活动,这些销售伪造的Microsoft SharePoint登录
俄罗斯网络攻击者发现了新的网络钓鱼运动击中微软团队
值得信赖和便宜
Symantec的研究人员认为,由于公司的良好信誉,黑客群体选择了Microsoft Cloud Services来托管恶意软件。他们认为,这种流量不会引起任何警报:
赛门铁克说:“攻击者与C&C服务器的通信通常可以在目标组织中引起危险信号。”“ API在攻击者中的普及可能是由于人们认为已知实体的流量(例如广泛使用的云服务)不太可能引起怀疑。”
还有一个成本问题:“除了出现不起眼的攻击者基础设施的廉价且安全的来源,因为OneDrive之类的基本帐户是免费的。”
APT28是臭名昭著的俄罗斯国家赞助的威胁演员,过去曾观察到滥用Microsoft解决方案。今年3月中旬,IBM&rsquo os X-Force的一份报告声称该集团正在滥用“搜索MS” URI协议处理程序将恶意软件部署到网络钓鱼受害者。尽管其受害者可能因竞选活动而异,但它总是与俄罗斯联邦的利益保持一致。因此,受害者通常位于乌克兰,佐治亚州,白俄罗斯,哈萨克斯坦,波兰,亚美尼亚,美国等。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。
通过黑客新闻
Techradar Pro的更多信息
黑客已经找到了您的Microsoft 365 Accounthere的新方法