Доставчикът на услуги за идентификация Okta предупреди в петък за атаки със социален инженеринг, организирани от  заплахи за получаване на повишени администраторски разрешения.

„През последните седмици множество клиенти на Okta, базирани в САЩ, съобщават за последователен модел на атаки със социален инженеринг срещу персонала на ИТ отдела за обслужване, при които стратегията на обаждащия се е била да убеди персонала на отдела за обслужване да нулира всички фактори за многофакторна автентикация (MFA), записани от високо привилегировани потребители“, заяви компанията.

След това противникът е започнал да злоупотребява с високопривилегированите акаунти Okta Super Administrator, за да се представя за потребители в компрометираната организация. Според компанията кампанията е проведена между 29 юли и 19 август 2023 г.

Okta не разкрива самоличността на извършителя на заплахата, но тактиката проявява всички отличителни белези на клъстер от дейности, известен като Muddled Libra, за който се твърди, че има известна степен на припокриване с Scattered Spider и Scatter Swine.

Централно място в атаките заема комерсиален комплект за фишинг, наречен 0ktapus, който предлага предварително подготвени шаблони за създаване на реалистични фалшиви портали за удостоверяване и в крайна сметка за събиране на идентификационни данни и кодове за многофакторно удостоверяване (MFA). Той включва и вграден канал за командване и контрол (C2) чрез Telegram.

По-рано, през юни 2023 г., отдел 42 на Palo Alto Networks заяви пред The Hacker News, че множество  заплахи „го добавят към арсенала си“ и че „използването само на фишинг комплекта 0ktapus не класифицира непременно дадена заплаха“ като Muddled Libra.

Отделът също така заяви, че не може да открие достатъчно данни за насоченост, устойчивост или цели, за да потвърди връзката между извършителя и некатегоризирана група, която Mandiant, собственост на Google, проследява като UNC3944, за която също е известно, че използва подобен tradecraft.

„Scattered Spider е наблюдаван предимно като насочен към организации в областта на телекомуникациите и аутсорсинга на бизнес процеси (BPO)“, казва изследователят на Trellix Феликс Олуох в анализ, публикуван миналия месец. „Неотдавнашната активност обаче показва, че тази група е започнала да се насочва към други сектори, включително към организации от критичната инфраструктура.“

При последната серия от атаки се твърди, че участниците в заплахата вече притежават пароли, принадлежащи на привилегировани потребителски акаунти, или „могат да манипулират делегирания поток за удостоверяване чрез Active Directory (AD)“, преди да се обадят на ИТ отдела за помощ на целевата компания, за да поискат нулиране на всички MFA фактори, свързани с акаунта.

Впоследствие достъпът до акаунтите на супер администратори се използва за присвояване на по-високи привилегии на други акаунти, нулиране на записаните удостоверители в съществуващите акаунти на администратори и в някои случаи дори за премахване на изискванията за втори фактор от политиките за удостоверяване.

„Наблюдаван е извършителят на заплахата, който конфигурира втори доставчик на идентичност, за да действа като „приложение за олицетворяване“ за достъп до приложения в компрометираната организация от името на други потребители“, казва Okta. „Този втори доставчик на самоличност, също контролиран от нападателя, ще действа като IdP „източник“ във входяща връзка на федерация (понякога наричана „Org2Org“) с целта.“

„От този IdP „източник“ заплашващият манипулира параметъра на потребителското име за целевите потребители във втория доставчик на идентичност „източник“, за да съвпадне с реален потребител в компрометирания доставчик на идентичност „цел“. Това осигури възможност за Single sign-on (SSO) в приложенията в целевия IdP като целевия потребител.“

Като мерки за противодействие компанията препоръчва на клиентите да наложат устойчива на фишинг автентификация, да засилят процесите за проверка на самоличността в бюрото за помощ, да активират известия за нови устройства и подозрителни дейности за крайните потребители, както и да прегледат и ограничат използването на ролите на супер администратор.

Източник: The Hacker News

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...
Бъдете социални
Още по темата
19/06/2025

Над 5 милиона души засегнат...

Episource, американска компания за здравни технологии...
18/06/2025

Глоба от £2.31 милиона за 2...

Британският надзорен орган по защита на...
18/06/2025

Cock.li: Над един милион по...

Германският доставчик на електронна поща Cock.li...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!