ATLA WIRE

Microsoft сообщает о многоэтапных фишинговых атаках AitM и BEC, нацеленных на энергетические компании

24.01.2026
12828
Microsoft сообщает о многоэтапных фишинговых атаках AitM и BEC, нацеленных на энергетические компании
Microsoft сообщает о многоэтапной кампании фишинга AitM и BEC, использующей SharePoint, правила входящих сообщений и украденные сессионные куки для атак на энергетические организации.

Microsoft только что выпустил важное предупреждение: Энергетический сектор подвергается атакам фишинга нового уровня.

Исследователи угроз Microsoft обнаружили сложную многоэтапную кампанию атак, нацеленную на энергетические организации по всему миру. Это не обычный фишинг — речь идет о методах «Злоумышленник в середине» (AitM) в сочетании с тактиками компрометации деловой электронной почты (BEC), которые являются поистине хирургическими.
Цепочка атаки начинается с классического социального инжиниринга, но быстро перерастает в злоупотребление SharePoint, манипуляцию правилами входящих сообщений и кражу сессионных куки. Как только они проникают внутрь, они перемещаются по сети, как будто владеют ею.
  • Фишинг AitM для перехвата учетных данных
  • Совместное использование документов SharePoint для сохранения доступа
  • Создание правил входящих сообщений для скрытия вредоносной активности
  • Кража сессионных куки для обхода аутентификации
  • Тактики BEC для финансового мошенничества
Что делает эту кампанию особенно опасной, так это то, как она злоупотребляет законными службами Microsoft. Злоумышленники используют SharePoint для размещения вредоносных документов и создания бэкдоров, а затем настраивают правила входящих сообщений для автоматического удаления или перенаправления предупреждений безопасности. Это похоже на то, что они используют ваши собственные инструменты против вас.

Эта кампания демонстрирует, как злоумышленники развиваются за пределы простой кражи учетных данных, чтобы установить постоянный доступ и проводить финансовое мошенничество через схемы BEC.

Фокус на энергетический сектор является стратегическим — у этих организаций часто сложные цепочки поставок и высокоценные транзакции, что делает их главными целями для финансового мошенничества. Microsoft отслеживает несколько субъектов угроз, стоящих за этим, с некоторыми связями с известными группами BEC, которые активны уже много лет.
Article image 1
Ключевые выводы для команд безопасности: 1) Мониторьте активность SharePoint как ястреб, 2) Регулярно проверяйте правила входящих сообщений (особенно новые), 3) Внедряйте средства управления сессиями и 4) Предполагайте компрометацию — эти злоумышленники терпеливы и настойчивы.
Microsoft делится индикаторами компрометации и правилами обнаружения через свои порталы безопасности. Если вы работаете в энергетике или критической инфраструктуре, это ваш сигнал к проверке защитных мер. Это не скрипткиди — это профессионалы с планом действий, и они идут за вашими коронными активами.
#BEC атаки#Microsoft 365 атаки#SharePoint уязвимости#социальная инженерия#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE