• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • Odyssey Stealer – سرقت اطلاعات macOS با استفاده از تکنیک...

    توسط zerod4y
  • هشدار CISA در مورد آسیب‌پذیری FortiOS با کلید رمزگذاری ثابت—CVE-2019-6693

    توسط zerod4y
140
140 امتیاز

Post Pagination

  • نوشته بعدیبعدی
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. آمریکا
  3. سوء‌استفاده از ابزار TeamFiltration برای تسخیر حساب‌های Microsoft توسط کمپین UNK_SneakyStrike
2 ماه قبل 2 ماه قبل

آمریکا, مایکروسافت, هک

سوء‌استفاده از ابزار TeamFiltration برای تسخیر حساب‌های Microsoft توسط کمپین UNK_SneakyStrike

zerod4y
توسط zerod4y 2 ماه قبل2 ماه قبل
146نمایش

یک کمپین پیچیده با نام UNK_SneakyStrike از ابزار تست نفوذ مشروع TeamFiltration برای انجام حملات حساب‌ربایی گسترده در محیط‌های Microsoft Entra ID استفاده می‌کند. این ابزار در ابتدا ویژه آزمایش و شبیه‌سازی نفوذ منتشر شده بود، اما اکنون در اختیار بازیگران مخرب قرار گرفته است


🎯 دامنه حملات

  • از دسامبر ۲۰۲۴ آغاز و در ژانویه ۲۰۲۵ اوج گرفته است .

  • بیشتر از ۸۰,۰۰۰ حساب کاربری در حدود ۱۰۰ سازمان ابری به‌عنوان هدف انتخاب شده و برخی با موفقیت تسخیر شده‌اند


روش‌های فنی سوء‌استفاده

  1. شناسایی حساب‌ها (enumeration) از طریق API مایکروسافت تیمز

  2. حمله password‑spraying با استفاده از ابزار TeamFiltration و چرخش ترافیک از طریق زیرساخت AWS در مناطق مختلف (۴۲٪ آمریکا، ۱۱٪ ایرلند، ۸٪ بریتانیا)

  3. استفاده از refresh tokenهای گروهی (family refresh token) برای دسترسی به چند سرویس Microsoft با یک توکن احراز نشده

  4. پایداری (persistence) با آپلود فایل‌های مخرب در OneDrive و جایگزینی فایل‌های قانونی روی دسکتاپ

  5. این کمپین از User‑Agent قدیمی Microsoft Teams برای شناسایی ابزار TeamFiltration استفاده کرده است


ویژگی‌های تفکیکی Campain

  • حملات در دوره‌های متراکم انجام می‌شود (مثلاً حمله به ۱۶,۵۰۰ حساب در یک روز) سپس چند روز وقفه

  • در سازمان‌های کوچک همه کاربران هدف قرار گرفته‌اند، اما در سازمان‌های بزرگ تنها گروهی از کاربران انتخاب شده‌اند


🛡️ توصیه‌های امنیتی

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای همه حساب‌ها

  • بلاک کردن IPها و user-agentهای مرتبط با TeamFiltration

  • بررسی و محدودسازی دسترسی OAuth client IDs در Entra ID

  • غیرفعالسازی پروتکل‌های قدیمی یا ضعیف احراز هویت (مانند IMAP/SMTP با رمز ساده)

  • پایش رفتارهای غیرعادی مانند دسترسی‌های مکرر، تغییرات ناگهانی یک OneDrive خاص، یا ورود از مکان‌های غیرمنطقی


✅ نتیجه‌گیری

کمپین UNK_SneakyStrike نمونه‌ای روشن از سوءاستفاده از ابزارهای امنیتی مشروع در حملات واقعی است. سازمان‌ها برای جلوگیری از تسخیر حساب‌های Microsoft Entra ID باید اقدامات قوی امنیتی مانند MFA، سخت‌سازی OAuth، و نظارت دقیق بر فعالیت‌های مشکوک را اجرایی کنند.

Post Pagination

  • نوشته قبلیقبلی
  • نوشته بعدیبعدی

account takeover, AUTOMATED ATTACK, AWS, Entra ID, MFA, O365, OAuth, OneDrive persistence, password spraying, Pentest weaponization, TeamFiltration, UNK_SneakyStrike, ابزار تست نفوذ, امنیت میکروسافت, حساب ربایی ابری

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

140
140 امتیاز

یک نظر

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
6
جالب
خنده‌دار خنده‌دار
5
خنده‌دار
انزجار انزجار
3
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
2
ناراحت
بد بد
0
بد
باحال باحال
6
باحال
خوب خوب
5
خوب
ترسناک ترسناک
4
ترسناک

مطلب مرتبط

  • 1

    آیا کاربران می‌توانند بدون قربانی کردن امنیت، رمز عبور خود را بازنشانی کنند؟

    zerod4y
    توسط zerod4y 2 ماه قبل2 ماه قبل
  • 2

    هکرهای گروه Luna Moth با استفاده از دامنه‌های جعلی هلپ‌دسک، قربانیان را هدف قرار می‌دهند

    zerod4y
    توسط zerod4y 4 ماه قبل4 ماه قبل
  • 3

    قفل شدن گسترده حساب‌های Microsoft Entra به دلیل خطای برنامه امنیتی جدید MACE

    zerod4y
    توسط zerod4y 4 ماه قبل4 ماه قبل
  • 4

    🎭حمله هکرها با استفاده از اپلیکیشن‌های جعلی Adobe و DocuSign برای سرقت حساب‌های Microsoft 365

    zerod4y
    توسط zerod4y 5 ماه قبل5 ماه قبل
  • تفهیم اتهام به کارآگاه پلیس بافلو به‌دلیل تلاش...

    تفهیم اتهام به کارآگاه پلیس بافلو به‌دلیل تلاش...

  • EDR در برابر MDR — تفاوت‌ها چیست و...

    EDR در برابر MDR — تفاوت‌ها چیست و...

  • برچیدن شبکه جرایم سایبری هدف‌گیرنده شهروندان آمریکایی توسط...

    برچیدن شبکه جرایم سایبری هدف‌گیرنده شهروندان آمریکایی توسط...

  • افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید...

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید...

  • انتشار اکسپلویت برای دورزدن کامل احراز هویت در...

    انتشار اکسپلویت برای دورزدن کامل احراز هویت در...

  • آماده‌سازی مرورگر هوش مصنوعی مبتنی بر Chromium توسط...

    آماده‌سازی مرورگر هوش مصنوعی مبتنی بر Chromium توسط...

  • حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح...

    حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح...

  • گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

    گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

  • سوءاستفاده از ۰-Day در WinRAR برای انتشار بدافزار...

    سوءاستفاده از ۰-Day در WinRAR برای انتشار بدافزار...

  • آسیب‌پذیری بحرانی هسته لینوکس (CVE-2025-38236) – دستیابی مهاجم...

    آسیب‌پذیری بحرانی هسته لینوکس (CVE-2025-38236) – دستیابی مهاجم...

  • بیش از ۲۸ هزار سرور Microsoft Exchange در...

    بیش از ۲۸ هزار سرور Microsoft Exchange در...

  • کشف چندین آسیب‌پذیری روز صفر برای دور زدن...

    کشف چندین آسیب‌پذیری روز صفر برای دور زدن...

  • هشدار Trend Micro درباره آسیب‌پذیری روز صفر (Zero-Day)...

    هشدار Trend Micro درباره آسیب‌پذیری روز صفر (Zero-Day)...

  • استفاده باج‌افزار Akira از درایورهای ویندوز برای دور...

    استفاده باج‌افزار Akira از درایورهای ویندوز برای دور...

  • چه کسی در یورش به Froum جنایی xss.is...

    چه کسی در یورش به Froum جنایی xss.is...

  • استفاده باج‌افزار Interlock از تکنیک ClickFix برای اجرای...

    استفاده باج‌افزار Interlock از تکنیک ClickFix برای اجرای...

  • افشای گواهی‌های امنیتی Microsoft PlayReady؛ تهدید جدی برای...

    افشای گواهی‌های امنیتی Microsoft PlayReady؛ تهدید جدی برای...

  • افزایش ۲۲۰ درصدی فعالیت عوامل سایبری کره شمالی؛...

    افزایش ۲۲۰ درصدی فعالیت عوامل سایبری کره شمالی؛...

© 2025 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت