• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • Odyssey Stealer – سرقت اطلاعات macOS با استفاده از تکنیک...

    توسط zerod4y
  • هشدار CISA در مورد آسیب‌پذیری FortiOS با کلید رمزگذاری ثابت—CVE-2019-6693

    توسط zerod4y
140
140 امتیاز

Post Pagination

  • نوشته بعدیبعدی
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. آمریکا
  3. سوء‌استفاده از ابزار TeamFiltration برای تسخیر حساب‌های Microsoft توسط کمپین UNK_SneakyStrike
8 ماه قبل 8 ماه قبل

آمریکا, مایکروسافت, هک

سوء‌استفاده از ابزار TeamFiltration برای تسخیر حساب‌های Microsoft توسط کمپین UNK_SneakyStrike

zerod4y
توسط zerod4y 8 ماه قبل8 ماه قبل
151نمایش

یک کمپین پیچیده با نام UNK_SneakyStrike از ابزار تست نفوذ مشروع TeamFiltration برای انجام حملات حساب‌ربایی گسترده در محیط‌های Microsoft Entra ID استفاده می‌کند. این ابزار در ابتدا ویژه آزمایش و شبیه‌سازی نفوذ منتشر شده بود، اما اکنون در اختیار بازیگران مخرب قرار گرفته است


🎯 دامنه حملات

  • از دسامبر ۲۰۲۴ آغاز و در ژانویه ۲۰۲۵ اوج گرفته است .

  • بیشتر از ۸۰,۰۰۰ حساب کاربری در حدود ۱۰۰ سازمان ابری به‌عنوان هدف انتخاب شده و برخی با موفقیت تسخیر شده‌اند


روش‌های فنی سوء‌استفاده

  1. شناسایی حساب‌ها (enumeration) از طریق API مایکروسافت تیمز

  2. حمله password‑spraying با استفاده از ابزار TeamFiltration و چرخش ترافیک از طریق زیرساخت AWS در مناطق مختلف (۴۲٪ آمریکا، ۱۱٪ ایرلند، ۸٪ بریتانیا)

  3. استفاده از refresh tokenهای گروهی (family refresh token) برای دسترسی به چند سرویس Microsoft با یک توکن احراز نشده

  4. پایداری (persistence) با آپلود فایل‌های مخرب در OneDrive و جایگزینی فایل‌های قانونی روی دسکتاپ

  5. این کمپین از User‑Agent قدیمی Microsoft Teams برای شناسایی ابزار TeamFiltration استفاده کرده است


ویژگی‌های تفکیکی Campain

  • حملات در دوره‌های متراکم انجام می‌شود (مثلاً حمله به ۱۶,۵۰۰ حساب در یک روز) سپس چند روز وقفه

  • در سازمان‌های کوچک همه کاربران هدف قرار گرفته‌اند، اما در سازمان‌های بزرگ تنها گروهی از کاربران انتخاب شده‌اند


🛡️ توصیه‌های امنیتی

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای همه حساب‌ها

  • بلاک کردن IPها و user-agentهای مرتبط با TeamFiltration

  • بررسی و محدودسازی دسترسی OAuth client IDs در Entra ID

  • غیرفعالسازی پروتکل‌های قدیمی یا ضعیف احراز هویت (مانند IMAP/SMTP با رمز ساده)

  • پایش رفتارهای غیرعادی مانند دسترسی‌های مکرر، تغییرات ناگهانی یک OneDrive خاص، یا ورود از مکان‌های غیرمنطقی


✅ نتیجه‌گیری

کمپین UNK_SneakyStrike نمونه‌ای روشن از سوءاستفاده از ابزارهای امنیتی مشروع در حملات واقعی است. سازمان‌ها برای جلوگیری از تسخیر حساب‌های Microsoft Entra ID باید اقدامات قوی امنیتی مانند MFA، سخت‌سازی OAuth، و نظارت دقیق بر فعالیت‌های مشکوک را اجرایی کنند.

Post Pagination

  • نوشته قبلیقبلی
  • نوشته بعدیبعدی

account takeover, AUTOMATED ATTACK, AWS, Entra ID, MFA, O365, OAuth, OneDrive persistence, password spraying, Pentest weaponization, TeamFiltration, UNK_SneakyStrike, ابزار تست نفوذ, امنیت میکروسافت, حساب ربایی ابری

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

140
140 امتیاز

یک نظر

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
6
جالب
خنده‌دار خنده‌دار
5
خنده‌دار
انزجار انزجار
3
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
2
ناراحت
بد بد
0
بد
باحال باحال
6
باحال
خوب خوب
5
خوب
ترسناک ترسناک
4
ترسناک

مطلب مرتبط

  • 1

    آیا کاربران می‌توانند بدون قربانی کردن امنیت، رمز عبور خود را بازنشانی کنند؟

    zerod4y
    توسط zerod4y 8 ماه قبل8 ماه قبل
  • 2

    هکرهای گروه Luna Moth با استفاده از دامنه‌های جعلی هلپ‌دسک، قربانیان را هدف قرار می‌دهند

    zerod4y
    توسط zerod4y 10 ماه قبل10 ماه قبل
  • 3

    قفل شدن گسترده حساب‌های Microsoft Entra به دلیل خطای برنامه امنیتی جدید MACE

    zerod4y
    توسط zerod4y 10 ماه قبل10 ماه قبل
  • 4

    🎭حمله هکرها با استفاده از اپلیکیشن‌های جعلی Adobe و DocuSign برای سرقت حساب‌های Microsoft 365

    zerod4y
    توسط zerod4y 12 ماه قبل12 ماه قبل
  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

  • هشدار درباره باج‌گیری و ارعاب شدید گروه Scattered...

    هشدار درباره باج‌گیری و ارعاب شدید گروه Scattered...

  • تسلیت به مردم داغدار و شریف ایران

    تسلیت به مردم داغدار و شریف ایران

  • شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

    شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

  • مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

    مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت