Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные сети

В понедельник команда исследователей Microsoft Defender Security Research Team опубликовала данные о новой угрозе, направленной на правительственные и общественные организации. Данный вектор представляет собой атаку на основе идентификации (identity-based threat), которая не эксплуатирует уязвимости программного обеспечения и не крадет пароли напрямую. Вместо этого злоумышленники злоупотребляют заложенной в архитектуру стандарта аутентификации OAuth функцией перенаправления URL-адресов. Используя сценарии ошибок, хакеры обходят традиционные средства защиты электронной почты и браузеров.
Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные сети
Изображение носит иллюстративный характер

Атака начинается с создания вредоносного приложения в контролируемом хакерами тенанте (attacker-controlled tenant). Приложение настраивается с указанием URL-адреса перенаправления, ведущего на мошеннический домен с вредоносным программным обеспечением. После этого жертве отправляется фишинговая ссылка, интегрированная в тело электронного письма или встроенная в документ формата.PDF. Ключевой элемент эксплойта заключается в том, что ссылка требует от получателя пройти аутентификацию с намеренно недействительной областью действия (intentionally invalid scope). Это вызывает легитимную ошибку потока OAuth, которая автоматически перенаправляет пользователя на вредоносную целевую страницу.

После перенаправления жертва непреднамеренно скачивает архив в . Первичное выполнение кода происходит, когда пользователь распаковывает архив и открывает содержащийся в нем ярлык Windows (.LNK). Этот ярлык немедленно запускает команду PowerShell, которая проводит разведку на зараженном хосте (host reconnaissance), собирая данные о системе.

Одновременно файл.LNK извлекает из архива установщик формата.MSI. Чтобы отвлечь внимание жертвы, установщик открывает документ-приманку, скрытно загружая на диск вредоносную динамическую библиотеку под названием crashhandler.dll. Для запуска этой библиотеки злоумышленники применяют метод подмены (DLL side-loading), используя легитимный исполняемый бинарный файл steam_monitor.exe (.EXE).

На финальном этапе вредоносная библиотека расшифровывает файл данных с именем crashlog.dat (.DAT) и выполняет конечную полезную нагрузку непосредственно в оперативной памяти системы. После этого устанавливается исходящее соединение с внешним сервером управления и контроля (Command-and-Control, C2). Конечной целью этой цепи является либо подготовка к развертыванию программ-вымогателей (pre-ransom activity), либо переход к ручному управлению скомпрометированной системой (hands-on-keyboard activity).

Для массовой рассылки писем используются кастомные решения, написанные на языках программирования Python и Node.js. Инструменты социальной инженерии (spear-phishing) включают темы, связанные с запросами на электронную подпись, уведомлениями о записях в сервисе Teams, проблемами социального обеспечения, финансовыми вопросами и политическими событиями.

Чтобы повысить достоверность фишинговых страниц, злоумышленники применяют тактику манипуляции параметром state в протоколе OAuth. В легитимных условиях этот параметр генерируется случайным образом для корреляции запросов и ответов. Хакеры перепрофилируют его, используя методы кодирования для передачи адреса электронной почты цели. В результате email жертвы автоматически подставляется на фишинговой странице, создавая иллюзию безопасного входа через таких провайдеров идентификации, как Entra ID или Google Workspace.

Помимо прямой доставки вредоносного ПО, зафиксирован альтернативный сценарий атаки (Adversary-in-the-Middle, AitM). В ряде кампаний перенаправление OAuth используется для вывода пользователей на фишинговые фреймворки, в частности на набор EvilProxy. Данный инструментарий перехватывает процесс авторизации с целью кражи учетных данных и сеансовых файлов cookie (токенов). В рамках реагирования на угрозу корпорация Microsoft уже удалила несколько вредоносных приложений OAuth. Организациям настоятельно рекомендуется ограничить возможности согласия пользователей (user consent), периодически пересматривать права доступа приложений и удалять неиспользуемые программы с избыточными привилегиями.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка