مقدمة في هذه المقالة، سنقوم باستعراض كيفية تجاوز المهاجمين لحماية الـ Safe Links المقدمة من Microsoft Defender for Office 365 للقيام بإرسال بريد تصيدي برابط صفحة مزيفة تقوم بالتقاط اسم المستخدم وكلمة المرور لحساب الضحية بالإضافة الى رمز المصادقة للتحقق الثنائي (two-factor authentication).
سنقوم أولاً باستكشاف طريقة عمل حماية الـ Safe Links في حجب الروابط الخبيثة ومن ثم القيام بتجاوز هذه الحماية.
ما هو Microsoft Defender for Office 365؟ Microsoft Defender for Office 365 هو عبارة عن خدمة سحابية لحماية خدمات الـ Microsoft 365. أحد الحمايات التي تقدمها هي ما تعرف بالـ Safe Links، والتي تقوم بحماية المستخدمين من الضغط على الروابط خبيثة. Safe Links تعمل في زمن فعلي (real-time)، والذي يعني أنها تقوم بفحص الروابط ومحتواها في نفس اللحظة التي يقوم المستخدم بالضغط على الرابط.
لمعلومات إضافية عن Microsoft Defender for Office 365:
https://www.microsoft.com/en/security/business/siem-and-xdr/microsoft-defender-office-365 متطلبات المعمل لغرض التوضيح، قمنا بإنشاء معمل اختباري والذي يشمل التالي: - نطاق تصيد للبريد: سيتم استخدامه من قبل المهاجم لإرسال بريد التصيد.
- صفحة تصيد لتسجل الدخول: سيتم استخدام هذه الصفحة من قبل المهاجم وارسال رابط الصفحة ضمن محتوى بريد التصيد، والتي تطلب من الضحية إدخال اسم المستخدم وكلمة المرور.
- نطاق ضحية للبريد: المنظمة المستهدفة للتصيد والتي يستقبل أحد موظفيها بريد التصيد من المهاجم.
- اشتراك في Microsoft 365: العنصر الأساسي لخدمات Microsoft 365.
- Microsoft Defender for Office 365 Plan 2: الخدمة السحابية التي تقدم الحماية لخدمات الـ Microsoft 365 والتي تحتوي على حماية الـ Safe Links كجزء منها.
- Evilginx: أداة تقوم بهجمة الرجل في المنتصف (man-in-the-middle) وتقوم بسرقة اسم المستخدم وكلمة المرور للضحية بالإضافة إلى ملفات تعريف الارتباط بالجلسة (session cookies)؛ والذي يقوم بتجاوز حماية المصادقة للتحقق الثنائي (two-factor authentication).
السلوك الطبيعي لحماية الـ Safe Links أولاً، سنقوم بإنشاء صفحة التصيد لمحاكاة الهجمة. في هذا المثال، هي مجرد صفحة ترحيبية تدعو المستخدم لتسجيل الدخل باستخدام Microsoft 365. هذه الصفحة قد تمثل صفحة مزيفة من تسجيل الدخول للمنظمة المستهدفة