Der Ruf, der die Wolke öffnet: das Verderben, das SSO und MFA stiehlt, um das SaaS-Ökosystem zu dominieren

Veröffentlicht 5 min de lectura 140 Lesen

In den letzten Wochen ist eine Welle von Intrusionen entstanden, die die alten Handwerke der Telefontäuschung mit sehr ausgeklügelten Phishing-Tools verbindet, und deren Ziel ist es nicht, ein einziges Konto zu nehmen, sondern die Tür zum gesamten Cloud-Ökosystem eines Unternehmens zu öffnen. Mandiant und Googles Geheimdienstteam-Forscher verfolgen mehrere Kampagnen, die nach ihrer Analyse gezielte Anrufe - das bekannte Verderben - und falsche Portale mit der Marke des Unternehmens nutzen, um einzigartige Start-up-Berechtigungen (SSO) und Multi-Faktor-Authentifizierungscodes oder Genehmigungen (MFA) zu stehlen. Der öffentliche Bericht, der diese Aktivität beschreibt, ist auf dem Google Cloud-Blog verfügbar. Hier..

Der Modus operandi kombiniert zwei Elemente: einerseits kontaktiert der Angreifer das Opfer, indem er als IT-Personal oder Support fungiert; andererseits leitet er es auf eine Zugangsseite, die genau das Corporate Portal imitiert. Identitätsunternehmen wie Okta haben gezeigt, wie sich Phishing Kits entwickelt haben, um interaktive Dialoge zu integrieren, die den Angreifer und das Opfer während des Anrufs in Echtzeit führen, was den Empfang von Anmeldeinformationen erleichtert und MFA-Antworten manipuliert, während der Mitarbeiter noch auf der Linie ist.

Der Ruf, der die Wolke öffnet: das Verderben, das SSO und MFA stiehlt, um das SaaS-Ökosystem zu dominieren
Bild generiert mit IA.

Sobald der Täter Zugriff auf ein SSO-Konto hat - zum Beispiel in Okta, Microsoft Enter oder Google - ändert sich das Bild radikal: von diesem zentralen Panel können Sie Dutzende von Anwendungen in der Cloud erreichen, die der Benutzer autorisiert hat. Dokumente in Salesforce, Mailboxen und Dateien in Microsoft 365 und SharePoint, Verträge in DocuSign, Dateien in Dropbox oder Google Drive, Slack Kanäle und Räume in Atlassian sind gemeinsame Ziele. Für Gruppen, die sich auf Diebstahl und Erpressung konzentrierten, handelt dieses Board als Startrampe, um große Datenmengen mit einem einzigen Kompromißkonto zu kopieren.

Die Teams, die diese Kampagnen untersuchen, haben mehrere Gruppen von Schauspielern kategorisiert. Mandiant spricht von Clustern, die als UNC6661, UNC6671 und als ShinyHunters bezeichnet werden (manchmal als UNC6240 bezeichnet). In einigen Zwischenfällen scheinen der anfängliche Zugriff und die Exfiltration die Arbeit einer opportunistischen Gruppe zu sein, und anschließende Rettungsanforderungen werden von ShinyHunters oder von Mitgliedern, die die Technik replizieren, beansprucht. BleepingComputer war eine der Medien, die erweiterte Details über Anrufe, die als Corporate Support vorgeben; seine Chronik bietet Kontext, wie Anrufe und falsche Seiten entwickeln, und kann konsultiert werden Hier..

Forscher haben technische Beweise veröffentlicht, um bösartige Aktivität nach dem Eindringen zu identifizieren. Dazu gehören Datensätze von Massen-Downloads von SharePoint oder OneDrive, bei denen der Benutzer Agent PowerShell ist, Anmeldung zu Salesforce von IP-Adressen, die mit Angreifern und Massen-Downloads in DocuSign verknüpft sind. In mindestens einem Fall aktivierten die Eindringlinge ein Google Workspace-Plugin namens TogleBox Recall, um E-Mails zu suchen und zu löschen, die die Registrierung eines neuen MFA-Verfahrens melden würden, ein Manöver, um zu verhindern, dass das Opfer die Benachrichtigungen erhält, die es alarmieren könnten; die Funktion dieses Plugins wird auf der Website des Lieferanten beschrieben. Hier..

Betrügerische Domains werden oft mit Namen registriert, die legitime Portale des Unternehmens simulieren: Varianten mit Wörtern wie "sso", "intern", "Unterstützung" oder sogar Kombinationen, die Namen von Identitätsanbietern enthalten, um Glaubwürdigkeit zu erlangen. Mandiant hat Aufzeichnungen durch Registrierungsstellen und die Verwendung von kommerziellen Wohn-Proxy- oder VPN-Netzwerken beobachtet, um den Ursprung der Verbindungen zu verbergen, die sofortige IP-Blockung erschwert.

Aus Sicht der Erkennung empfehlen Experten, die Identifizierung von Verhaltensmustern zu priorisieren, anstatt nur auf Schlosslisten zu vertrauen. Als SSO-Bestätigung gefolgt von schnellen oder massiven Downloads mehrerer SaaS-Anwendungen, PowerShells Präsenz auf SharePoint und OneDrive, unerwartete OAuth-Autorisierungen in Drittanbieter-Anwendungen und die Entfernung von MFA Change Reporting-E-Mails sind Zeichen, die tiefere Forschung aktivieren sollten.

Mandiant hat praktische Empfehlungen veröffentlicht, um Identitätsflüsse zu verschärfen, Authentifizierungs-Restaurierungsprozesse zu gewährleisten und die Telemetrie-Registrierung zu verbessern, um Post-vishing-Aktivität erkennen zu können, bevor Datendiebstahl abgeschlossen ist. Sie haben auch Regeln für Sicherheits-Operations-Plattformen zur Verfügung gestellt, die helfen können, Indikatoren im Zusammenhang mit ShinyHunters zu finden; eine Zusammenfassung dieser Regeln für Google SecOps ist verfügbar in diesem Link.

Für die Unternehmen ist die zentrale Lehre, dass MFA nicht mehr selbst ein Panacea ist: Wenn Angreifer den sozialen Dialog kontrollieren und überzeugende Schnittstellen in Echtzeit präsentieren, können sie einen Mitarbeiter überreden, um zu liefern, was erforderlich ist, um ein Gegnergerät zu registrieren oder Zugang zu billigen. Aus diesem Grund ist es neben der Aufrechterhaltung der MFA angebracht, die Telefonunterstützungsprozeduren zu verschärfen, zusätzliche Überprüfungen bei Authentifizierungsmethoden vorzunehmen und alle OAuth-Berechtigungsprotokolle oder neue MFA-Geräteinschriften genau zu überwachen.

Der Ruf, der die Wolke öffnet: das Verderben, das SSO und MFA stiehlt, um das SaaS-Ökosystem zu dominieren
Bild generiert mit IA.

Im Bereich des Betriebs sollten die SaaS-Anwendungszugriffsrichtlinien überprüft werden, um die erforderlichen Berechtigungen zu begrenzen, Alarme für abnorme Download-Muster zu aktivieren und lange Audits aufrechtzuerhalten, damit die Aktivität wieder aufgebaut werden kann. Die Koordination zwischen Sicherheitsteams, Identitätsanbietern und Cloud-Anwendungsmanagern ist unerlässlich, um das Belichtungsfenster zu reduzieren, wenn ein Konto beeinträchtigt wird.

Die Kampagne, die ShinyHunters und assoziierte Akteure gestartet haben, zeigt, wie die Geschäftssicherheit an Hybridangriffe angepasst werden muss, die die soziale Engineering- und technische Automatisierung mischen. Das Verständnis des Pfades, der dem Angreifer folgt - der Ruf des Verderbens, das verfälschte Portal, die Erfassung von Anmeldeinformationen, die Handhabung von MFA und die Verwendung von SSO als Hebel - hilft, Kontrollen zu entwickeln, die zusammen viele der heute genutzten Zugangswege schließen werden.

Wenn Sie die Ergebnisse und spezifische Empfehlungen für Verteidiger vertiefen möchten, sind der Bericht und die Anleitungen von Mandiant und Google Cloud ein guter Ausgangspunkt; die Hauptforschung ist auf Google Clouds Blog veröffentlicht von Mandiant / Google, und Okta Aktienanalyse über die Entwicklung von interaktiven Phishing Kits auf Ihrem Intelligenz-Blog. Für eine journalistische Zusammenfassung der ersten öffentlichen Fälle können Sie die Berichterstattung lesen BlepingComputer.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.