• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

News Новый метод атаки Cookie-Bite обходит MFA в Microsoft 365


cookie.webp


Специалисты компании Varonis опасный способ обхода многофакторной аутентификации (MFA) с помощью вредоносного расширения для Chrome. Атака, названная Cookie-Bite, позволяет злоумышленникам получать доступ к корпоративным облачным сервисам Microsoft, включая Microsoft 365, Outlook и Teams, перехватывая сессионные куки.

Как работает атака?

Вредоносное расширение крадёт два ключевых токена, используемых Azure Entra ID:​
  • ESTAUTH — временный токен (действует до 24 часов), подтверждающий прохождение MFA.​
  • ESTSAUTHPERSISTENT — долгосрочный токен (до 90 дней), применяемый при включённой опции «Оставаться в системе» (KMSI).​
Получив эти куки, злоумышленники получают полный доступ к аккаунту, игнорируя защиту MFA.

Как распространяется угроза?

Расширение активируется при посещении страниц Microsoft, извлекает куки из домена login.microsoftonline.com и передаёт их через Google Form. Оно может быть скрыто в CRX-файле и автоматически устанавливаться через PowerShell-скрипт, работая в фоновом режиме при каждом запуске Chrome в режиме разработчика.

Эксперты рекомендуют компаниям усилить мониторинг подозрительных расширений и активностей в облачных сервисах, чтобы предотвратить утечку данных.






 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD