15/11/2024

Actu Cybersécurité

Une campagne de phishing Office 365 à l’origine de millions d’e-mails par jour

Microsoft met en garde ses utilisateurs au sujet d'une nouvelle de campagne de phishing très importante, puisque l'on parle de plusieurs millions d'e-mails envoyés chaque jour.

Depuis septembre 2022, l'équipe de Microsoft Threat Intelligence traque un groupe de cybercriminels associé au code DEV-1101, et qui est à l'origine d'un kit AiTM pour faire du phishing. Avec cette méthode, l'objectif est de déployer un proxy qui va intervenir entre l'utilisateur et le site qu'il visite, de manière à lui dérober ses identifiants et ses cookies de sessions. Puisque l'attaquant se situe entre l'utilisateur et le site visité, cela lui permet d'intercepter les données (principe du man-in-the-middle).

D'après Microsoft, ce kit prêt à l'emploi peut être acheté par d'autres cybercriminels qui souhaitent effectuer des attaques. De ce fait, des attaquants utilisent ce kit, ce qui représente des millions d'e-mails quotidiens : "Microsoft a observé plusieurs campagnes d'hameçonnage de grande ampleur menées par divers acteurs utilisant l'outil proposé par DEV-1101, soit des millions d'e-mails d'hameçonnage par jour.", précise le rapport technique de l'équipe Microsoft Threat Intelligence.

Une méthode efficace, capable de bypasser le MFA

Ensuite, comment ça se présente pour piéger l'utilisateur ? Tout d'abord, il va recevoir un e-mail puisqu'il s'agit d'une campagne de phishing.

Cet e-mail indique à l'utilisateur qu'un nouveau document a été partagé avec lui, et qu'il est invité à le consulter en cliquant sur un lien. Ce lien redirige vers une page qui elle-même redirige l'utilisateur vers un autre domaine (au choix de l'attaquant qui s'est procuré le kit). Cette première page intègre un CAPTCHA qui doit être validé avant que la redirection soit effectuée, ce qui permet d'éviter que les systèmes d'analyses automatiques soient capables de vérifier la page finale, après redirection.

Campagne Microsoft - Exemple - Page de phishing Office 365
Source : Microsoft

Ensuite, l'utilisateur arrive sur une page falsifiée qui reprend le design de la page de connexion Office 365, Microsoft 365 ou Outlook ! À partir de là, le pirate est capable de récupérer les identifiants de l'utilisateur (nom d'utilisateur et mot de passe). Si le compte est protégé par le MFA, l'attaquant pourra intercepter le cookie de session, une fois que l'utilisateur aura saisi son code MFA, ce qui permet à l'attaquant de bypasser le MFA ! Tout cela est possible grâce à ce proxy mis en place par l'attaquant, via ce kit de phishing.

Fonctionnement du kit DEV-1101
Source : Microsoft

Méfiance !

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

3 commentaires sur “Une campagne de phishing Office 365 à l’origine de millions d’e-mails par jour

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.