I ricercatori di Proofpoint hanno scoperto una nuova campagna cyber che coinvolge app OAuth di terze parti dannose, utilizzate per infiltrarsi negli ambienti cloud delle organizzazioni: gli attori delle minacce hanno soddisfatto i requisiti di Microsoft per le app OAuth di terze parti abusando dello status di “editore verificato” (verified publisher) di Microsoft.
“Publisher verified” o “verified publisher” è uno status che un account Microsoft può ottenere quando “l’editore dell’app ha verificato la propria identità utilizzando il proprio account Microsoft Partner Network (MPN), associandolo alla registrazione dell’app” (per evitare confusione, un “verified publisher” non ha nulla a che fare con l’applicazione desktop Microsoft Publisher, che è inclusa in alcuni livelli di Microsoft 365, mette in evidenza Proofpoint).
La documentazione di Microsoft chiarisce poi che “quando l’editore di un’app è stato verificato, nel prompt di consenso di Azure Active Directory (Azure AD) per l’app e in altre pagine web appare un badge blu di verifica“. Proofpoint fa anche notare che Microsoft si riferisce alle app OAuth create da organizzazioni di terze parti, note come “editori” nell’ambiente Microsoft.
In questa campagna, scoperta da Proofpoint il 6 dicembre 2022, gli attori delle minacce hanno abusato del brand, dell’impersonificazione delle app e altre tattiche di social engineering per attirare l’attenzione degli utenti e indurli ad autorizzare le app dannose e sembrava essere rivolta principalmente a organizzazioni e individui con sede nel Regno Unito. Tra gli utenti colpiti, risorse dei settori finanziario e marketing, e ruoli di alto profilo come manager e dirigenti.
L’impatto potenziale di questa campagna dannosa – afferma Proofpoint – comprende l’esfiltrazione dei dati, l’abuso del marchio e autorizzazioni delegate su caselle di posta, calendari e riunioni degli utenti compromessi.
Individui e aziende non dovrebbero fidarsi delle app OAuth solo sulla base dello stato di editore verificato, avverte Proofpoint.
“Questo attacco aveva meno probabilità di essere rilevato rispetto al phishing mirato tradizionale o agli attacchi brute force, in quanto le aziende hanno in genere controlli di difesa in profondità più deboli dagli attori di minacce che utilizzano app OAuth verificate.
Le organizzazioni sono quindi incoraggiate a utilizzare soluzioni di sicurezza cloud in grado di rilevare e revocare automaticamente le app OAuth di terze parti pericolose dai loro ambienti”, sottolineano i ricercatori di Proofpoint.
Tutti i dettagli sulla campagna sono disponibili sul sito di Proofpoint.