Security

Фишинг device code с AI: эскалация кампании

3 мин. чтения

Кратко

Microsoft Defender Security Research описала масштабную фишинговую кампанию, злоупотребляющую OAuth device code flow с использованием приманок, созданных AI, динамической генерации кодов и автоматизированной backend-инфраструктуры. Кампания повышает риски для организаций, так как увеличивает успешность атак, обходит традиционные шаблоны обнаружения и позволяет красть токены, закрепляться через правила почтового ящика и проводить разведку через Microsoft Graph.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft сообщила о значительной эволюции фишинга через device code, показав, как злоумышленники сочетают generative AI, автоматизацию и облачную инфраструктуру для массового компрометирования учетных записей Microsoft. Для команд безопасности и администраторов Microsoft 365 это важно, потому что кампания нацелена на легитимные потоки аутентификации, а не на прямую кражу паролей, что усложняет обнаружение с помощью традиционных средств контроля.

Что нового в этой кампании

По данным Microsoft Defender Security Research, эта активность опирается на более ранние техники device code phishing, но добавляет несколько важных улучшений:

  • AI-enabled phishing lures: злоумышленники использовали generative AI для создания высоко персонализированных писем, привязанных к рабочим ролям и бизнес-сценариям, таким как счета, RFP и производственные процессы.
  • Dynamic device code generation: вместо использования заранее сгенерированных кодов, срок действия которых истекает через 15 минут, device code создается только в момент, когда пользователь нажимает на фишинговую ссылку.
  • Automated cloud infrastructure: злоумышленники использовали платформы Railway, Vercel, Cloudflare Workers и AWS Lambda для развертывания кратковременной инфраструктуры и цепочек перенаправления.
  • Blended-in traffic: перенаправления через доверенные облачные сервисы помогают активности обходить простые blocklist и механизмы защиты на основе репутации.
  • Post-compromise token abuse: после завершения жертвой потока device login злоумышленники используют токен для эксфильтрации почты, создания правил inbox и разведки через Microsoft Graph.

Почему это отличается

Традиционный фишинг обычно пытается перехватить учетные данные. В данном случае злоумышленник обманывает пользователя, заставляя его одобрить легитимную сессию входа Microsoft device login, инициированную самим злоумышленником. Поскольку аутентификация происходит на настоящей странице входа Microsoft для device login, пользователи могут подозревать меньше, а MFA может быть менее эффективной, если сессия не имеет жесткой привязки к исходному контексту.

Microsoft также связывает эту тенденцию с EvilToken, phishing-as-a-service-инструментом, который способствует более широкому злоупотреблению device code. Использование автоматизации и AI означает заметный шаг вперед по сравнению с кампанией Storm-2372, задокументированной в 2025 году.

Влияние на IT-администраторов

Командам безопасности и identity следует ожидать:

  • Более убедительных фишинговых писем, нацеленных на пользователей высокой ценности
  • Рост злоупотребления легитимными потоками OAuth и входа Microsoft
  • Компрометации на основе токенов без кражи паролей
  • Закрепления через вредоносные правила inbox и скрытую переадресацию почты
  • Разведки организационной структуры через Microsoft Graph

Рекомендуемые действия

Администраторам следует изучить рекомендации Microsoft по снижению рисков и отдать приоритет следующим мерам:

  • Мониторинг подозрительной активности device code authentication
  • Расследование неожиданных правил inbox и шаблонов доступа на основе токенов
  • Усиление conditional access и политик sign-in risk там, где это возможно
  • Обучение пользователей воспринимать непрошенные запросы device login как подозрительные
  • Поиск подозрительных перенаправлений, доменов impersonation и фишинговой инфраструктуры, размещенной в облаке

Это исследование напоминает, что средства защиты от фишинга теперь должны учитывать злоупотребление легитимными сценариями аутентификации, а не только поддельные страницы входа и украденные пароли.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

device code phishingMicrosoft DefenderOAuthtoken theftphishing

Похожие статьи

Security

Storm-1175 и Medusa ransomware: атаки на веб-активы

Microsoft Threat Intelligence предупреждает, что Storm-1175 активно эксплуатирует уязвимые интернет-доступные системы для развертывания Medusa ransomware, иногда в течение 24 часов после первоначального доступа. Ориентация группы на недавно раскрытые уязвимости, web shell, инструменты RMM и быстрое боковое перемещение делает критически важными скорость установки исправлений, управление внешней поверхностью атаки и обнаружение действий после компрометации.

Security

AI-кибератаки ускоряют угрозы по всей цепочке

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.

Security

PHP webshells на Linux: скрытое управление через cookie

Microsoft предупреждает, что злоумышленники используют HTTP cookie для управления PHP webshells в Linux-средах хостинга, помогая вредоносному коду оставаться неактивным, пока не появятся определённые значения cookie. Этот метод снижает заметность в обычных журналах, поддерживает закрепление через cron jobs и подчёркивает необходимость более строгого мониторинга, веб-защиты и endpoint detection для размещённых Linux-нагрузок.

Security

Компрометация Axios npm: руководство по защите

Microsoft предупредила, что вредоносные версии Axios npm 1.14.1 и 0.30.4 использовались в атаке на цепочку поставок, связанной с Sapphire Sleet. Организациям, использующим затронутые пакеты, следует немедленно сменить секреты, откатиться на безопасные версии и проверить рабочие станции разработчиков и системы CI/CD на признаки компрометации.

Security

Готовность безопасности критической инфраструктуры 2026

Microsoft заявляет, что модель угроз для критической инфраструктуры сместилась от случайных атак к устойчивому доступу на основе идентификации, подготовленному для будущих сбоев. Для IT- и security-руководителей посыл ясен: уже сейчас нужно сокращать поверхность атаки, усиливать защиту идентификации и подтверждать операционную готовность на фоне ужесточения регулирования и активности национальных государств.

Security

Основы безопасности AI: практические советы CISO

Microsoft рекомендует CISO защищать AI-системы с помощью тех же базовых мер контроля, которые уже применяются к ПО, учетным записям и доступу к данным. В рекомендациях выделены принцип наименьших привилегий, защита от prompt injection и использование самого AI для выявления проблем с разрешениями до того, как ими воспользуются злоумышленники или пользователи.