Microsofts URL-detonation: Nu kan Office 365 zappe key spear-phishing-taktik

  • Oct 17, 2023

Microsoft har udrullet en ny sikkerhedsfunktion til Office 365, designet til at neutralisere almindelige taktikker, der bruges af avancerede hackere.

screen-shot-2017-01-26-at-14-28-56.png

Microsofts Office 365 URL-detonationsfunktion viser et gult pop op-vindue, mens links scannes.

Billede: Microsoft

Microsoft har udrullet en ny 'URL-detonation'-funktion i Office 365, som har til formål at neutralisere en af ​​de vigtigste taktikker, der bruges af avancerede hackere til at bryde et netværk.

Spear-phishing er måske ikke teknisk sofistikeret, men det virker, som sidste års DNC-hacks demonstreret. Den russiske hackergruppe bredt skylden for disse angreb e-mailede deres mål bit.ly links, der førte til domæner spoofing af brugeres rigtige web-mail-side at fange legitimationsoplysninger.

Se også

Ingen ryger pistol til russiske DNC hacks

Den russiske regering kan have hacket Hillary Clintons kampagne og Den Demokratiske Nationalkomité (DNC) for at støtte Donald Trumps kampagne, men der er ingen hårde tekniske beviser.

Læs nu

Lignende hackergrupper

sende e-mails med links til en ondsindet fil, der, når den er udført, downloader et fjernadgangsværktøj.

Microsofts nye Office 365 URL-detonationstjeneste skulle hjælpe med at afbøde den anden type phishing-angreb, rettet mod ondsindede filer, såsom en PDF eller websider, der linkes til af URL'er i en e-mail. Funktionen blev frigivet til nogle brugere sidste år som en del af Office 365 Advanced Threat Protection (ATP) og torsdag blev gjort tilgængelig for alle brugere.

ATP vil nu køre en URL-omdømmekontrol og analysere URL'er i e-mail for ondsindet adfærd. Når URL'en bliver scannet, vil brugerne se et gult pop-up vindue med en meddelelse, der siger, "Dette link bliver scannet". Hvis Microsoft identificerer linket som svigagtigt, vil brugeren se en rød meddelelsesboks, der siger, "Dette websted er blevet klassificeret som ondsindet".

Administratorer kan også indstille en SafeLink-politik for at spore, hvilke af deres brugere der klikker videre til linket, så de kan svare, hvis en bruger ignorerer advarslen.

Derudover har Microsoft annonceret den offentlige forhåndsvisning af ATP Dynamic Delivery with Safe Attachments, som er designet til at minimere forstyrrelser, når den scanner vedhæftede filer.

Modtagere kan læse e-mailens brødtekst, mens den vedhæftede fil scannes. Hvis Microsoft opdager det som ondsindet, vil det automatisk filtrere den vedhæftede fil. Det vil genindsætte en vedhæftet fil, som den har anset for at være sikker. Denne funktion var tilgængelig i en privat preview sidste år.

"Dynamisk levering leverer e-mails til modtagerens indbakke sammen med en "pladsholder" vedhæftet fil underretter brugeren om, at den rigtige vedhæftede fil scannes, alt sammen med minimal forsinkelsestid," Microsoft sagde.

Microsoft har udgivet en gennemgang for administratorer som ønsker at aktivere de to sikkerhedsfunktioner.

Læs mere om spear-phishing

  • Obama, Feds skitserer tekniske detaljer, spear phishing, sanktioner vs. Rusland over cyberangreb
  • Hackerne, der aldrig forsvandt: Bliv klar til flere statsstøttede angreb, lækager og copycats i år
  • Spearphishing og hvordan man stopper det: Nogle lektioner fra AusCERT
  • Simpel eBay-sikkerhedsfejl udsatte millioner af brugere for phishing-kampagner