Les criminels avides d’argent abusent de OAuth – et de l’absence déroutante de MFA – pour commettre des crimes financiers.

Plusieurs malfaiteurs abusent d’OAuth pour automatiser des crimes financiers motivés par les ordinateurs, tels que le compromis des e-mails d’entreprise (BEC), le phishing, les campagnes de spam de grande envergure, et déploient des machines virtuelles pour extraire illégalement des cryptomonnaies, selon Microsoft. OAuth, abréviation d’Open Authorization, est une norme ouverte pour le délégué d’accès basé sur des jetons, permettant aux applications d’accéder aux ressources et aux données hébergées par d’autres applications Web. La plate-forme d’identité de Microsoft utilise OAuth 2.0 pour gérer l’autorisation. Comme presque tous les logiciels, il peut être abusé à des fins malveillantes. OAuth est une cible particulièrement attrayante pour les criminels dans les cas où les comptes compromis ne disposent pas d’une forte authentification, et les permissions d’utilisateur leur permettent de créer ou de modifier des applications OAuth. Microsoft, dans un rapport d’informations sur les menaces, détaille un groupe de cybercriminels qu’il suit sous le nom de Storm-1283, qui a utilisé un compte compromis pour créer une application OAuth et déployer des machines virtuelles pour l’exploitation minière de crypto-monnaies, tout en accumulant entre 10 000 et 1,5 million de dollars de frais de calcul Azure. «Le compte compromis a permis à Storm-1283 de se connecter via un réseau privé virtuel (VPN), de créer une nouvelle application OAuth à simple locataire dans Microsoft Entra ID portant un nom similaire au domaine de locataire Microsoft Entra ID, et d’ajouter un ensemble de secrets à l’application», a écrit l’équipe d’intelligence des menaces de Redmond cette semaine.

Share the Post: