Des criminels multiples abusent d’OAuth pour automatiser des crimes informatiques motivés financièrement, tels que le piratage d’informations d’entreprise (BEC), le phishing, les campagnes de spam de grande envergure, et déployer des machines virtuelles pour extraire illégalement des cryptomonnaies, selon Microsoft. OAuth, abréviation d’Open Authorization, est une norme ouverte pour le délégué d’autorisation basé sur les jetons, permettant aux applications d’accéder aux ressources et aux données hébergées par d’autres applications Web. La plateforme d’identité de Microsoft utilise OAuth 2.0 pour gérer l’autorisation. Comme presque tous les logiciels, il peut être abusé à des fins malveillantes. OAuth est une cible particulièrement attrayante pour les criminels dans les cas où les comptes compromis n’ont pas de forte authentification en place, et les autorisations d’utilisateur leur permettent de créer ou de modifier les applications OAuth. Microsoft, dans un rapport d’intelligence de menace, détaille un groupe de cybercriminels qu’il suit, Storm-1283, qui a utilisé un compte compromis pour créer une application OAuth et déployer des machines virtuelles pour l’extraction de crypto-monnaie, tout en facturant entre 10 000 et 1,5 millions de dollars en frais de calcul Azure. « Le compte compromis a permis à Storm-1283 de se connecter via un réseau privé virtuel (VPN), de créer une nouvelle application OAuth à un seul locataire dans Microsoft Entra ID, nommée de manière similaire au nom de domaine du locataire Microsoft Entra ID, et d’ajouter un ensemble de secrets à l’application », a écrit l’équipe d’intelligence de menace de Redmond cette semaine.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)