Microsoft: хакеры используют ошибки в OAuth для распространения вредоносного ПО

3 мин
Microsoft: хакеры используют ошибки в OAuth для распространения вредоносного ПО

Хакеры злоупотребляют легитимным механизмом перенаправления OAuth, чтобы обходить защиту от фишинга в электронной почте и браузерах и перенаправлять пользователей на вредоносные страницы, заявили в Microsoft.

По словам исследователей Microsoft Defender, атаки нацелены на государственные и общественные организации. Запросы на электронную подпись, уведомления социального страхования, приглашения на встречи, сброс паролей или различные финансовые и политические темы содержат URL-адреса перенаправления OAuth. Иногда URL-адреса встраиваются в PDF-файлы, чтобы избежать обнаружения.

Приложения OAuth регистрируются у поставщика идентификации, такого как Microsoft Entra ID, и используют протокол OAuth 2.0 для получения делегированного или прикладного доступа к данным и ресурсам пользователей.

В ходе кампаний, отслеживаемых Microsoft, злоумышленники создают вредоносные приложения OAuth в контролируемом ими клиенте и настраивают их с помощью URI перенаправления, указывающего на их инфраструктуру. Исследователи утверждают, что даже если URL-адреса для Entra ID выглядят как легитимные запросы авторизации, конечная точка вызывается с параметрами для скрытой аутентификации без интерактивного входа в систему и с недопустимой областью действия, что приводит к ошибкам аутентификации. Это вынуждает поставщика перенаправлять пользователей на URI, настроенный злоумышленником.

https://www.<attacker-domain>/download/XXXX?error=interaction_required &error_description=Session+information+is+not+for+single+sign-on&state=<value>  

Example of URL after error redirection from Microsoft OAuth

https://<attacker-domain>/security/?state=<encoded user email>&error_subtype=access_denied&error=interaction_required

Example of URL after error redirection from Google OAuth

В некоторых случаях жертвы попадают на фишинговые страницы, работающие на основе таких промежуточных фреймворков, как EvilProxy, которые могут перехватывать действительные сессионные cookie для обхода многофакторной аутентификации (MFA).

Microsoft обнаружила, что параметр «state» использовался не по назначению для автоматического заполнения адреса электронной почты жертвы в поле ввода учётных данных на фишинговой странице. В других случаях жертвы перенаправлялись на путь «/download», который автоматически доставлял ZIP-файл со вредоносными файлами ярлыков (.LNK) и инструментами для подделки HTML. Открытие файла .LNK запускало PowerShell, который проводил разведку скомпрометированного хоста и извлекал компоненты, необходимые для следующего шага — загрузки DLL-файлов.

Вредоносный DLL-файл (crashhandler.dll) расшифровывал и загружал в хранилище окончательную полезную нагрузку (crashlog.dat), в то время как легитимный исполняемый файл (stream_monitor.exe) загружал поддельный файл, чтобы отвлечь жертву. 

Microsoft рекомендует организациям ужесточить разрешения для приложений OAuth, обеспечить надёжную защиту идентификационных данных и политики условного доступа, а равным образом применять междоменное обнаружение в электронной почте, идентификационных данных и конечных точках.

Исследователи предупреждают, что злоумышленники теперь инициируют ошибки OAuth с помощью недопустимых параметров, таких как scope или prompt=none, чтобы принудительно вызывать скрытые перенаправления при возникновении ошибок в контексте реальных атак.

В 2025 году сообщалось, что злоумышленники используют законные рабочие процессы аутентификации OAuth 2.0 для захвата учётных записей Microsoft 365 сотрудников организаций. Они выдают себя за должностных лиц и связываются с пользователями через платформы обмена сообщениями WhatsApp и Signal. Цель состоит в том, чтобы убедить потенциальных жертв предоставить коды авторизации Microsoft, которые дают доступ к учётным записям, либо же уговорить их перейти по вредоносным ссылкам, которые собирают логины и одноразовые коды доступа.

Читают сейчас

После редизайна SharePoint работает на основе ИИ от Anthropic

5 марта 2026 г.

После редизайна SharePoint работает на основе ИИ от Anthropic

SharePoint используется в корпоративных средах для управления контентом и файлами, размещёнными в частных сетях организаций, поэтому каждое апдейт влияет на миллионы клиентов по всему миру. Корпорация

ИИ не может контролировать свои мысли — и это хорошая новость: OpenAI протестировали 13 моделей

5 марта 2026 г.

ИИ не может контролировать свои мысли — и это хорошая новость: OpenAI протестировали 13 моделей

OpenAI опубликовали исследование контролируемости цепочки рассуждений (chain of thought, CoT) у reasoning-моделей — и пришли к парадоксальному выводу: все 13 протестированных моделей плохо справляются

OpenAI представила новую схема GPT-5.4

5 марта 2026 г.

OpenAI представила новую схема GPT-5.4

Компания продолжает развивать линейку языковых моделей, делая упор на более сложные задачи, программирование и работу с инструментами. Новая версия ориентирована не только на диалог, но и на выполнени

OpenAI выпустила GPT-5.4 — свою новую флагманскую схема

5 марта 2026 г.

OpenAI выпустила GPT-5.4 — свою новую флагманскую схема

Главное модификация: схема объединила возможности кодинга из GPT-5.3-Codex с улучшенным рассуждением из GPT-5.2. Раньше это были отдельные модели под разные задачи, теперь одна. На бенчмарке GDPval, г

Вышла GPT-5.4 — первая схема OpenAI, которая управляет компьютером

5 марта 2026 г.

Вышла GPT-5.4 — первая схема OpenAI, которая управляет компьютером

OpenAI выпустила GPT-5.4 — новую flagship-модель, которая заменяет сразу две предшественницы: GPT-5.2 (универсальную) и GPT-5.3-Codex (кодерскую). Контекстное окно выросло до 1,05 млн токенов — в 2,5