fiókátvétel

kami911 képe

Natív adathalászat során a Microsoft 365 a támadók eszközévé válik

Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak. A mesterséges intelligencia és a no-code platformok térnyerésével a támadók adathalász eszköztára a bizalom kiépítésében és a felhasználók megtévesztésében még soha nem volt ennyire hatékony.

kami911 képe

Új támadási technika veszélyezteti a hibrid Active Directory és Entra ID környezeteket

Biztonsági kutatók egy új, kifinomult támadási módszert tártak fel, amely a hibrid Active Directory (AD) és Microsoft Entra ID rendszerek gyengeségeit használja ki azonosítási folyamatok megkerülésére és érzékeny adatok kinyerésére. A technikát Dirk-jan Mollema mutatta be a Black Hat USA 2025 konferencián, hangsúlyozva, hogy a módszer különösen azokra a szervezetekre jelent veszélyt, amelyek az on-premises AD-t Azure Entra ID-val szinkronizálják.

kami911 képe

PoisonSeed: többfaktoros hitelesítés kompromittálása FIDO2-vel védett rendszerekben

A PoisonSeed adathalász kampány támadói képesek megkerülni a FIDO2 biztonsági kulcsok védelmét azáltal, hogy a WebAuthn kereszt-eszközös (cross-device sign-in) bejelentkezési funkcióját kihasználva megtévesztik a felhasználókat, és ráveszik őket, hogy jóváhagyják a hamis vállalati portálokról érkező bejelentkezési hitelesítési kérelmeket.

kami911 képe

Súlyos sérülékenység: Password Reset Link Poisoning

A közelmúltban egy kritikus biztonsági rés, az úgynevezett jelszó-visszaállító hivatkozás mérgezés (Password Reset Link Poisoning) került a figyelem középpontjába. Ez a sebezhetőség lehetővé teszi támadók számára a felhasználói fiókok teljes átvételét, és komoly veszélyt jelent mind a felhasználók, mind a szervezetek számára.

A sérülékenység működése – Host Header Injection

kami911 képe

Több tízezer Microsoft Entra ID-fiók kompromittálódott

2024 vége óta több tízezer vállalati felhasználói fiók esett áldozatául egy újonnan felfedezett, szervezetten végrehajtott fiókátvételi kampánynak. A Proofpoint biztonsági kutatói azonosították a UNK_SneakyStrike névre keresztelt műveletet, amely során a támadók egy nyílt forráskódú eszközt, a TeamFiltration keretrendszert használták ki a Microsoft Entra ID (korábban Azure Active Directory) környezetek kompromittálásához.

Feliratkozás RSS - fiókátvétel csatornájára