مهاجمان سایبری با سوءاستفاده از Microsoft Azure Blob Storage در حال ساخت وب‌سایت‌های فیشینگی هستند که به‌طرز ماهرانه‌ای شبیه پورتال‌های ورود رسمی Office 365 طراحی شده‌اند و کاربران Microsoft 365 را در معرض خطر جدی سرقت اطلاعات حساب قرار می‌دهند.

این روش از زیرساخت معتبر خود مایکروسافت بهره می‌گیرد و به‌دلیل نمایش گواهی SSL رسمی صادرشده از Microsoft، تشخیص صفحات جعلی را برای کاربران و حتی سیستم‌های امنیتی بسیار دشوار می‌سازد.

طبق گزارش اخیر Ali Tajran، موج این حملات از ۱۷ اکتبر ۲۰۲۵ شدت گرفته و هشدارهایی گسترده برای سازمان‌ها و کاربران منتشر شده است.

نحوه اجرای حمله با استفاده از Azure Blob

این کمپین معمولاً با ارسال ایمیل‌های فریبنده آغاز می‌شود که حاوی لینک‌هایی با ظاهر عادی هستند، مثل نظرسنجی‌های Microsoft Forms یا دعوت‌نامه برای مشاهده اسناد، با آدرس‌هایی نظیر:
forms.office[.]com/...

کاربر پس از کلیک، ابتدا به صفحه‌ای برای دانلود فایل PDF هدایت می‌شود، اما به‌سرعت به صفحه ورود جعلی Microsoft 365 منتقل می‌شود.

آدرس‌های مخرب معمولاً در دامنه‌ی windows.net و به‌طور خاص در زیر دامنه‌های blob.core.windows.net میزبانی می‌شوند، جایی که فایل HTML حاوی فرم فیشینگ در Azure Blob Storage ذخیره شده است.

از آنجا که این سرویس برای میزبانی داده‌های نامنظم (مثل تصاویر یا اسناد) طراحی شده و به‌طور ذاتی توسط مرورگرها و ابزارهای امنیتی معتبر شناخته می‌شود، مهاجمان از اعتماد ذاتی به زیرساخت Azure سوءاستفاده می‌کنند تا حمله‌شان قانونی به نظر برسد.

پس از وارد کردن نام کاربری و رمز عبور، اطلاعات قربانی مستقیماً به سرورهای مهاجم ارسال می‌شود که می‌تواند منجر به دسترسی غیرمجاز به ایمیل‌ها، فایل‌ها و منابع سازمانی شود. در برخی موارد، مهاجمان با دسترسی به توکن‌های احراز هویت، سطح دسترسی خود را ارتقا داده و به کل شبکه نفوذ می‌کنند.

روش مشابهی از سال ۲۰۱۸ نیز گزارش شده بود که در آن فایل‌های PDF جعلی با ظاهر «اسناد حقوقی» به‌عنوان طعمه استفاده می‌شدند، اما اکنون نسخه‌ای پیچیده‌تر و هدفمندتر از همان تکنیک در حال بازگشت است.

راهکارهای مقابله

کارشناسان امنیتی توصیه می‌کنند:

  • مسدودسازی ترافیک به دامنه‌ی عمومی *.blob.core.windows.net در فایروال‌ها یا پراکسی‌ها،

  • وایت‌لیست‌کردن فقط حساب‌های ذخیره‌سازی مطمئن مانند <your-storage-account>.blob.core.windows.net
    تا دسترسی غیرضروری به منابع مخرب محدود شود.

همچنین فعال‌سازی احراز هویت چندمرحله‌ای (MFA) و نظارت بر ورودهای مشکوک از طریق Microsoft Entra ID می‌تواند به کشف زودهنگام نفوذها کمک کند.

یکی دیگر از راهکارهای مؤثر، شخصی‌سازی صفحه ورود سازمانی Microsoft 365 است؛ یعنی افزودن لوگو، رنگ و نام شرکت به صفحه لاگین رسمی. این کار به کاربران کمک می‌کند صفحات جعلی را از نسخه واقعی متمایز کنند.

در صورت نداشتن برندینگ سازمانی، صفحه‌ی ورود مایکروسافت ظاهری عمومی دارد که می‌تواند به‌راحتی با صفحات فیشینگ اشتباه گرفته شود. مایکروسافت دستورالعمل‌های دقیقی برای پیاده‌سازی سریع این ویژگی در اختیار مدیران شبکه قرار داده است.

این نوع حملات نشان می‌دهد خدمات ابری می‌توانند هم‌زمان هم ابزار امنیت و هم سلاح مهاجمان باشند؛ بستگی دارد چه کسی از آن‌ها استفاده کند.

سازمان‌ها باید آموزش کاربران برای بررسی دقیق URLها را در اولویت قرار دهند. یادآوری کلیدی این است که ورود واقعی مایکروسافت همیشه از دامنه‌ی login.microsoftonline.com انجام می‌شود، نه blob.core.windows.net.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

107
107 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
1
جالب
خنده‌دار خنده‌دار
0
خنده‌دار
انزجار انزجار
5
انزجار
عجیب عجیب
4
عجیب
ناراحت ناراحت
4
ناراحت
بد بد
2
بد
باحال باحال
1
باحال
خوب خوب
0
خوب
ترسناک ترسناک
6
ترسناک