L’identità digitale è il bersaglio: l’attacco che segna un cambio di paradigma
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是意大利语,内容讲的是Huntress最近分析的一次网络攻击活动。攻击者通过设备代码钓鱼获取Microsoft 365的访问令牌,进而进行令牌重放和持久访问。他们利用了合法的云平台Railway来托管恶意基础设施,使得攻击更难被检测。此外,钓鱼邮件经过多次重定向,绕过了反垃圾邮件过滤器。 首先,我要确定文章的主要信息点:设备代码钓鱼、OAuth令牌、Railway平台、多次重定向、目标组织数量等。然后,我需要将这些信息浓缩成简短的中文句子,确保不超过100字,并且直接描述内容,不需要开头语。 可能的结构是先说明攻击方式和目标,接着提到使用的平台和策略,最后说明影响。这样既全面又简洁。 现在开始组织语言:Huntress发现一起针对全球数百家机构的网络攻击,利用设备代码钓鱼获取Microsoft 365令牌,并通过合法云平台Railway进行操作。攻击者通过多次重定向绕过安全措施,导致MFA失效。 检查字数是否在限制内,并确保信息准确无误。 </think> Huntress发现一起针对全球数百家机构的网络攻击, 利用设备代码钓鱼获取Microsoft 365令牌, 并通过合法云平台Railway进行操作, 导致多因素认证失效。 2026-3-30 16:48:26 Author: www.cybersecurity360.it(查看原文) 阅读量:3 收藏

La recente analisi pubblicata da Huntress mette in luce una campagna di attacco sofisticata e su larga scala che ha colpito centinaia di organizzazioni a livello globale.

Il dato più rilevante non è soltanto il numero delle vittime, ma il modello operativo adottato dagli attaccanti: non si tratta di una classica operazione di phishing finalizzata al furto di credenziali, bensì di un attacco strutturato il cui vero obiettivo strategico sono i token di accesso.

In particolare, il monitoraggio avrebbe individuato un’attività di phishing tramite codice di accesso ai dispositivi, che ha preso di mira le identità di Microsoft 365 di oltre 340 organizzazioni negli Stati Uniti, in Canada, Australia, Nuova Zelanda e Germania.

I ricercatori ritengono, inoltre, che gli aggressori abbiano sfruttato Railway, un provider PaaS (Platform-as-a-Service) pensato per il vibe coding e gli sviluppatori, attribuendo l’attacco al gruppo EvilTokens autore dell’omonima piattaforma (Phishing as a Service).

Il ruolo centrale del device code phishing

Alla base della campagna si trova una tecnica nota come device code phishing, che sfrutta un flusso di autenticazione OAuth perfettamente legittimo.

L’attaccante genera un codice dispositivo e induce la vittima a inserirlo su una pagina ufficiale Microsoft. L’utente completa l’accesso senza percepire anomalie, inclusa l’eventuale autenticazione a più fattori.

A quel punto, il sistema rilascia un set di token validi che vengono intercettati dall’attaccante.

Questo approccio consente di aggirare completamente i meccanismi tradizionali di difesa, poiché non avviene alcuna sottrazione diretta di password.

“Il phishing tramite codice dispositivo si differenzia notevolmente da un attacco “adversary-in-the-middle” perché l’attaccante non si trova realmente “nel mezzo, commenta Huntrees, “Piuttosto, utilizza la legittima funzionalità di autenticazione tramite codice dispositivo Microsoft e richiede all’utente di autenticarsi in circostanze che controlla. L’autenticazione a più fattori non è una contromisura efficace contro questo tipo di attacco, poiché la vittima inserisce il codice, poi il nome utente e la password, e infine il codice MFA, se richiesto. L’autenticazione risultante genera un token che l’attaccante può recuperare, annullando di fatto la protezione dell’MFA”.

Token replay e persistenza dell’accesso

Il vero elemento critico infatti emerge nella fase successiva, quando i token ottenuti vengono riutilizzati in un attacco di tipo replay.

I token OAuth funzionano come credenziali temporanee che non richiedono ulteriori verifiche una volta emessi e chiunque li possieda può accedere alle risorse autorizzate.

Questo implica che l’attaccante può operare indisturbato all’interno dell’ambiente Microsoft 365 della vittima, senza attivare controlli di sicurezza basati su password o MFA.

Inoltre, la presenza dei refresh token consente di mantenere l’accesso nel tempo, anche in caso di modifica delle credenziali dell’utente compromesso.

L’abuso delle piattaforme cloud legittime

Un aspetto particolarmente innovativo della campagna è, come accennato prima, l’utilizzo della piattaforma Railway per ospitare l’infrastruttura malevola.

Questo servizio offre ambienti affidabili, scalabili e difficilmente classificabili come sospetti e gli attaccanti sfruttano tali caratteristiche per gestire la raccolta e il riutilizzo dei token, beneficiando di indirizzi IP con ottima reputazione.

Questo rende estremamente complesso distinguere il traffico legittimo da quello malevolo, riducendo l’efficacia dei sistemi di rilevamento tradizionali basati su blacklist.

“La cosa interessante non è che abbiamo colto un hacker mentre digitava i prompt in Railway in tempo reale. Il punto è che le stesse funzionalità del prodotto, progettate per aiutare gli sviluppatori legittimi a lavorare più velocemente, possono anche aiutare gli avversari a industrializzare le infrastrutture di phishing”, spiegano i ricercatori di Huntress.

Una catena di attacco distribuita e resiliente

La campagna si distingue anche per la complessità della catena di distribuzione. Le vittime vengono raggiunte tramite e-mail di phishing altamente personalizzate che simulano comunicazioni aziendali credibili.

I link contenuti nei messaggi attivano una sequenza di reindirizzamenti attraverso servizi di fornitori di sicurezza legittimi (come Cisco, Trend Micro e Mimecast, in modo da eludere i filtri antispam) e siti compromessi fino a condurre l’utente alle landing page finali dell’attacco (ospitate solitamente su istanze Cloudflare workers.dev, ciò permetterebbe agli autori delle minacce di aggirare i filtri dei contenuti web, in quanto Cloudflare risulta una piattaforma affidabile a livello globale).

In pratica, questo approccio multi-hop rende difficile bloccare l’operazione nelle fasi iniziali e dimostra un elevato livello di adattabilità.

Un altro elemento distintivo osservato dai ricercatori è la forte variabilità delle esche utilizzate nella campagna.

I contenuti risultano contestualizzati e coerenti con il settore della vittima, suggerendo l’impiego di strumenti avanzati di automazione e, con ogni probabilità, l’integrazione di tecniche di intelligenza artificiale generativa.

La campagna analizzata rappresenta dunque un chiaro esempio dell’evoluzione delle minacce nel contesto cloud.

Gli attaccanti non cercano più di violare i sistemi attraverso vulnerabilità tecniche evidenti, ma puntano piuttosto a sfruttare gli stessi meccanismi su cui si basa la sicurezza dei sistemi.

In questo scenario, la capacità di monitorare e proteggere i flussi di autenticazione diventa un elemento essenziale per garantire la sicurezza delle organizzazioni.


文章来源: https://www.cybersecurity360.it/news/lidentita-digitale-e-il-bersaglio-lattacco-che-segna-un-cambio-di-paradigma/
如有侵权请联系:admin#unsafe.sh