Стейблкоины

Новая волна фишинга: как злоумышленники используют функцию Direct Send в Microsoft 365 для рассылки мошеннических писем

Стейблкоины
Ongoing Campaign Abuses Microsoft 365's Direct Send to Deliver Phishing Emails

Угрозы кибербезопасности эволюционируют, и злоумышленники находят всё новые способы обходить защитные механизмы. Одна из последних кампаний злоупотребляет функцией Direct Send в Microsoft 365 для отправки фишинговых писем, которые выглядят как внутренние сообщения компании, обходя многие уровни защиты и создавая серьёзные риски для организаций.

Современный мир цифровых коммуникаций требует от организаций постоянной бдительности в вопросах кибербезопасности. К сожалению, злоумышленники не дремлют и постоянно ищут уязвимости для реализации своих атак. Одним из последних обнаруженных в 2025 году методов стала массовая фишинговая кампания с использованием функции Direct Send, встроенной в Microsoft 365. Эта кампания охватила более 70 различных организаций, преимущественно из США, демонстрируя высокий уровень организованности и технической грамотности атакующих. В чем же суть этой опасности, как она работает и какие меры помогут защититься от такой угрозы — рассмотрим подробно.

Direct Send — это штатная функция Exchange Online, предназначенная для упрощения отправки электронных сообщений внутренними устройствами и приложениями без необходимости аутентификации, например, принтерами или сканерами факсов. В рамках этой опции письма проходят через специальный сервер (smart host), адрес которого имеет стандартизованный формат, что и делает эту функцию уязвимой для мошенников. Самое опасное здесь — абсолютное отсутствие необходимости вводить учетные данные или ключи доступа. Хакерам достаточно владеть базовой информацией о домене и структуре внутренних email-адресов, которые зачастую легко найти в открытом доступе.Не секрет, что многие организации используют формат адресов вроде имя.

фамилия@компания.сom, а знание базового домена позволяет злоумышленникам применять функцию Direct Send для отправки писем, которые выглядят словно исходящие изнутри компании. Такая почта вызывает меньше подозрений у фильтров безопасности и у самих пользователей, поскольку при внутренней переписке система может даже не задерживать или не маркировать эти сообщения как потенциально вредоносные.Метод атаки прост и в то же время изощрен. В рамках кампании злоумышленники применяли PowerShell для отправки сообщений прямо на smart host, указав в качестве отправителя и получателя один и тот же внутренний адрес.

Письма имели обманчивые темы, например, «New Missed Fax-msg» или «Caller Left VM Message», призванные создать иллюзию срочного делового уведомления. В теле письма содержалась просьба прослушать голосовое сообщение, к которому прикреплялся PDF-файл с QR-кодом. Сканирование такого кода перенаправляло пользователя на фальшивый сайт, созданный для кражи учетных данных Microsoft 365. Именно использование таких социально-инженерных приёмов и внутренняя подделка писем ставят организации перед серьезной угрозой.Уязвимость Direct Send характеризуется тем, что отсутствуют классические механизмы проверки подлинности писем.

Проверки SPF, DKIM и DMARC, которые обычно помогают выявлять подделки, в данной схеме не работают или показывают сбои, но письма по-прежнему проходят фильтры и доставляются во внутренние ящики. В атаках, выявленных специалистами Varonis Threat Labs, наблюдалась отправка сообщений из необычных геолокаций, например, с IP-адресов Украины, что уже само по себе должно вызывать подозрения. Вместе с тем, ничего не указывало на попытки аутентификации — вместо этого фактически происходила подделка исходящего внутреннего сообщения.Для обнаружения таких атак важно внимательно изучать заголовки сообщений. Среди тревожных признаков — наличие внешних IP-адресов в заголовках Received, ошибки в проверках SPF, DMARC, отсутствие DKIM-подписей и несоответствие идентификатора тенанта (X-MS-Exchange-CrossTenant-Id).

Поскольку обычные методы фильтрации иногда безуспешны, необходимо внедрять дополнительные меры контроля, включая анализ поведения пользователей — например, если внутрикорпоративные сообщения отправляются пользователю самому себе с использованием нестандартных инструментов (таких как PowerShell), это может указывать на попытки эксплуатации Direct Send.Однако стоит отметить, что функция Direct Send сама по себе не является уязвимостью или ошибкой Microsoft. Она служит важной цели для обеспечения бесперебойной работы автоматизированных сервисов и приложений внутри компании. Ключ к безопасности лежит в правильной конфигурации политики безопасности и мониторинге трафика. Для борьбы с злоупотреблениями рекомендуется использовать настройки, способные отклонять подобные неподтвержденные сообщения.

Например, в Exchange Admin Center можно включить опцию «Reject Direct Send», которая ограничит отправку электронных писем через Direct Send и повысит уровень безопасности.Также критично внедрить строгую политику DMARC с параметром «p=reject», тем самым отказав во входе неподписанным или не прошедшим проверки сообщениям. В важно использовать политика SPF с фиксированными IP-адресами в записи, что поможет избежать отправки писем от неавторизованных источников. Кроме того, обучение пользователей в области кибербезопасности, особенно в отношении угроз с QR-кодами и подозрительными вложениями, играет немаловажную роль в снижении риска успешных атак.Организации должны рассматривать использование специализированных решений для обнаружения и реагирования на подобные угрозы.

Например, инструменты Varonis обеспечивают 24/7 мониторинг активности в Exchange Online и позволяют выявлять аномалии, даже если сообщения проходят фильтры стандартных средств защиты. Использование таких платформ помогает не только обнаружить инциденты на ранних стадиях, но и предупредить потенциальные утечки данных и компрометации учетных записей.В заключение можно отметить, что злоумышленники постоянно адаптируют методы атаки под существующие технологии, используя логичные и без лишних усилий доступные функции, чтобы обходить защиту. Кампания с использованием Microsoft 365 Direct Send служит ярким примером того, что защита компании требует комплексного подхода — от технических настроек до пользовательского обучения. Организациям необходимо не просто устанавливать средства защиты, а операционно мониторить, анализировать и реагировать на угрозы.

В условиях постоянно меняющегося ландшафта киберугроз важно помнить, что внутренняя почта не всегда безопасна. Администраторы должны внимательно анализировать внешний трафик, даже для писем, которые, судя по заголовкам, исходят изнутри. Грамотная настройка политик безопасности, регулярный аудит и использование современных средств детекции помогут обезопасить компанию от подобных фишинговых кампаний и минимизировать потенциальный ущерб от них.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Show HN: I created AI Maturity Model for Software Engineering Teams
Пятница, 03 Октябрь 2025 Модель зрелости искусственного интеллекта для команд разработчиков: путь к эффективной интеграции ИИ в софтверную инженерию

Обзор модели зрелости ИИ, разработанной для команд по разработке программного обеспечения, которая помогает оценивать, выравнивать и развивать внедрение искусственного интеллекта в рабочих процессах, инструментах и организационной культуре.

Meet the Monster Quantum Computing Stock That Continues to Crush IonQ, Rigetti Computing, and Nvidia
Пятница, 03 Октябрь 2025 Как акция D-Wave Quantum опережает IonQ, Rigetti и Nvidia на рынке квантовых вычислений

Изучение динамики рынка квантовых вычислений на примере успешного роста акций компании D-Wave Quantum и её превосходства над ведущими конкурентами в отрасли.

Video Highlights from Nasdaq June 2025 with CorpGov and IPO Edge
Пятница, 03 Октябрь 2025 Яркие моменты июня 2025 года на Nasdaq: взгляд на корпоративное управление и IPO с CorpGov и IPO Edge

Подробное освещение ключевых тем и эксклюзивных интервью с Nasdaq MarketSite июня 2025 года, посвящённых корпоративному управлению, инфраструктуре гибридного типа, неожиданностям IPO и кризисным коммуникациям, которые формируют современный бизнес-ландшафт.

Warehouse Automation Trend Is Positive For These Stocks
Пятница, 03 Октябрь 2025 Тенденция автоматизации складов: какие акции стоит покупать в 2025 году

Автоматизация складов становится ключевым фактором роста в индустрии логистики и распределения. Эта тенденция положительно влияет на динамику акций технологических компаний, предоставляющих инновационные решения для складской автоматизации и роботизации.

Cryptocurrency wallets: hardware wallets vs. software wallets – which is safer?
Пятница, 03 Октябрь 2025 Криптовалютные кошельки: аппаратные против программных — какой безопаснее?

Обзор различных типов криптовалютных кошельков с акцентом на безопасность и удобство использования. Важно понимать плюсы и минусы аппаратных и программных решений для надежного хранения цифровых активов и защиты от киберугроз.

Genesis Accuses DCG, Barry Silbert Of Fraud, Seeks $1.2B In Crypto Transfers Made During Insolvency (UPDATED) - Benzinga
Пятница, 03 Октябрь 2025 Genesis предъявляет обвинения DCG и Барри Силберту в мошенничестве и требует возврата $1,2 миллиарда криптовалютных переводов в период неплатежеспособности

Подробный обзор громкого судебного разбирательства между Genesis и Digital Currency Group (DCG), а также Барри Силбертом, которое связано с обвинениями в мошенничестве и неправомерном использовании средств во время финансового кризиса компании.

Goldman Sachs Alternatives agrees to acquire AAB
Пятница, 03 Октябрь 2025 Goldman Sachs Alternatives приобретает AAB: стратегическое развитие в сфере профессиональных услуг

Слияние Goldman Sachs Alternatives и AAB знаменует новый этап в развитии профессиональных услуг, открывая широкие возможности для расширения бизнеса, инноваций и внедрения передовых технологий, включая искусственный интеллект и автоматизацию.