تعرضت مئات الحسابات في خدمة Azure السحابية التابعة لشركة مايكروسوفت إلى اختراق أمني أدى إلى كشف بيانات المستخدمين الهامة، واستهدف الهجوم الإلكتروني الذي أثر على بيئات متعددة على كبار المسؤولين التنفيذيين في الشركات الكبرى.
ووفقًا لشركة الأمن السيبراني Proofpoint فقد استخدم القراصنة نفس الحملة الضارة التي تم اكتشافها في نوفمبر 2023 والتي تدمج سرقة بيانات الاعتماد من خلال أساليب التصيد الاحتيالي والاستيلاء على الحساب السحابي CTO والذي من شأنه أن يساعد المهاجمين على الوصول إلى خدمة OfficeHome وفي الوقت نفسه إلى تطبيقات مايكروسوفت 365.
اقرأ أيضًا >> كل ما تريد معرفته عن “أم الاختراقات” أكبر تسريب للبيانات في التاريخ
ويعتقد أن المتسللين استخدموا خدمات الوكيل لتجاوز القيود الجغرافية وإخفاء موقعهم الحقيقي، ولتنفيذ الهجوم قام المجرمون بإدراج روابط في المستندات التي أعادت توجيه المستخدمين إلى مواقع التصيد الاحتيالي، وغالبًا ما كانت هذه الروابط تحتوي على النص الأساسي وهو ما لم يثير الشكوك.
وتم التخطيط لهذا الهجوم بدقة واستهدف موظفين من المستوى المتوسط وكبار السن، على الرغم من تعرض المزيد من الحسابات التابعة للموظفين السابقين بالخطر من بينها مناصب هامة مثل مديري المبيعات والحسابات والمالية ونواب رئيس العمليات والمديرين الماليين والرؤساء والمديرين التنفيذيين ووصل المتسللين إلى معلومات مختلفة عبر مستويات المنظمة ومجالاتها.
وفي هذا النوع من الهجمات، بمجرد اختراق الحساب يقوم مجرمو الإنترنت بنشر المصادقة متعددة العوامل MFA (الخاصة بهم لإطالة الوصول) عن طريق إضافة رقم هاتف بديل أو إعداد تطبيق مصادقة بحيث لا يتمكن المستخدم من استعادة الوصول.