Microsoft vous avertit d’une tentative de phishing pour éviter les tentatives de routage d’e-mails.
L’équipe Threat Intelligence de Microsoft s’est livrée à un festival complet, en s’attaquant à des solutions complètes de messagerie électronique et à des protections contre l’usurpation de domaine mal configurées. Il est donc important de vous assurer que vos attaques contre le phishing soient audibles et que les organisations angegriffenen s’appuient elles-mêmes sur elles-mêmes.
Dans les Angriffskampagnen werden Configurationslücken missbraucht. Il est dorénavant intégré à la solution MX-DNS-Einträgen (Mail Exchanger), mais n’est pas directement utilisé par Microsoft 365 et n’est pas disponible dans les lignes directrices pour l’authentification, le reporting et la conformité des messages basés sur le domaine (DMARC) et le Sender Policy Framework (SPF) pour être laxistes ou mal configurés.
« J’ai déjà utilisé ce vecteur pour créer un moyen efficace de phishing-nachrichten im Zusammenhang mit verschiedenen Phishing-as-a-Service-Plattformes (PhaaS) comme Tycoon 2FA versenden », a déclaré Microsoft dans un blog.
Les techniciens nous ont dit que ce vendeur de vêtements n’est pas neuf, mais qu’il se trouve à Mitte 2025, deutlich zugenommen hat. Dabei reichen die Phishing-Köder von Passwort-Zurücksetzungen bis hin zu freigegebenen Documenten.
« Internes » Routing et schwache Richtlinien
Der Fehler liegt darin, wie empfangende Mailserver eingehende Nachrichten performeren. Lorsque MX-Einträge zu complexe Mail-pPfaden führen, zum Beispiel zu localen Systemen oder Microsoft 365 vorgeschalteten Relay-Servern von Drittanbietern, werden standardmäßige Spoofing-Schutzprüfungen wie SPF Hard-Fail et strenge DMARC-Durchsetzung nicht korrekt angewendet.
Dans ce cas, il est possible d’envoyer un e-mail de phishing avec l’adresse propre des utilisateurs dans le champ « An » et dans le champ « Von » pour obtenir une réponse claire, au premier clic d’un e-mail interne. Lors d’une chute ou d’un problème avec le nom de l’absentéisme, le champ « Von » se trouve à l’intérieur d’une adresse e-mail interne gültige.
Dans la combinaison avec laxen ou fehlenden DMARC- et SPF-Richtlinien, vous pouvez utiliser ce nouveau filtre anti-spam et directement dans l’annonce du Benutzer Landen.
« Phishing-Nachrichten, die über cesen Vektor versendet werden, können efficace sein, de sie wie interne versendete Nachrichten erscheinen », dit Microsoft dans son rapport. « Une entreprise de promesses de promotion par le biais d’attaques de phishing peut avoir des dates ou des affaires de compromission de courrier électronique professionnel (BEC) avec des entreprises partenaires ou des partenaires pour un partenaire et une entité de confiance qui s’engagent dans une entreprise et/ou une entreprise de financement des finances. Verlusten führen.“
Grâce à l’intégration des données d’authentification, vous pouvez utiliser l’infrastructure PhaaS AiTM-Angriffe (Adversary-in-the-Middle) pour obtenir des informations d’authentification en temps réel et utiliser des outils d’authentification multi-facteurs können.
Configuration pour l’absorption des aides
Microsoft s’engage à créer une configuration correcte des mécanismes d’authentification des e-mails qui permettent de créer ce vecteur d’usurpation d’identité. Les entreprises qui utilisent des lignes de rejet DMARC renforcées et des échecs durs SPF doivent être mises en œuvre, car elles ne permettent pas d’authentifier les e-mails, ce qui signifie que les messages de votre domaine sont supprimés ou sécurisés pendant les mesures de quarantaine.
Nous vous invitons à utiliser tous les opérateurs de réseau, comme le filtre anti-spam, le service d’archivage ou d’autres relais de messagerie, correctement configurés. Damit können Spoof-Prüfungen konsistent berechnet and durchgesetzt werden.
Mandanten mit MX-Einträgen, die direct auf Microsoft 365 verweisen, sind von ce problème n’est pas résolu. Les mécanismes de filtrage et de détection d’usurpation d’identité natifs de Microsoft empêchent les attaques d’Angriffe et offrent des améliorations standard. Pour les infrastructures de courrier électronique complètes que Microsoft a spécialisées dans les lignes de courrier électronique et les services d’authentification, il y a un risque de blocage et de blocage des courriers électroniques, avant de passer à l’étape suivante.
À l’aide des logiciels d’authentification par e-mail, vous pouvez utiliser les services Microsoft pour que vos cartes d’identité génèrent AiTM-Phishing, une méthode avec le mot de passe par l’intermédiaire de l’authentification automatique. Vous pouvez utiliser des contrôleurs MFA résistants au phishing, tels que le système de sécurité FIDO2, ainsi que des dispositifs de sécurité et de sécurité tels que le numéro MFA, pour créer un jeton de gestion automatique. (jm)



