Security

AI device code phishing: kampanja eskalira

3 min čitanja

Sažetak

Microsoft Defender Security Research opisao je phishing kampanju velikih razmera koja zloupotrebljava OAuth device code flow uz mamce generisane pomoću AI, dinamičko generisanje kodova i automatizovanu backend infrastrukturu. Kampanja povećava rizik za organizacije jer poboljšava uspešnost napadača, zaobilazi tradicionalne obrasce detekcije i omogućava krađu tokena, trajnost kroz inbox pravila i izviđanje putem Microsoft Graph-a.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Microsoft je otkrio značajnu evoluciju device code phishing napada, pokazujući kako napadači kombinuju generativni AI, automatizaciju i cloud-hostovanu infrastrukturu kako bi kompromitovali Microsoft naloge u velikom obimu. Za bezbednosne timove i Microsoft 365 administratore, ovo je važno jer kampanja cilja legitimne tokove autentikacije umesto da direktno krade lozinke, što je čini težom za otkrivanje pomoću tradicionalnih kontrola.

Šta je novo u ovoj kampanji

Prema navodima Microsoft Defender Security Research tima, ova aktivnost se nadovezuje na ranije tehnike device code phishing napada, ali donosi nekoliko važnih unapređenja:

  • Phishing mamci uz podršku AI: Napadači su koristili generativni AI za kreiranje visoko personalizovanih imejlova povezanih sa radnim ulogama i poslovnim scenarijima kao što su fakture, RFP-ovi i proizvodni tokovi rada.
  • Dinamičko generisanje device code-a: Umesto oslanjanja na unapred generisane kodove koji ističu za 15 minuta, device code se kreira tek kada korisnik klikne na phishing link.
  • Automatizovana cloud infrastruktura: Akteri pretnji koristili su platforme kao što su Railway, Vercel, Cloudflare Workers i AWS Lambda za postavljanje kratkotrajne infrastrukture i lanaca preusmeravanja.
  • Saobraćaj koji se uklapa u uobičajeni obrazac: Preusmeravanja kroz pouzdane cloud servise pomažu ovoj aktivnosti da izbegne jednostavne block liste i odbrane zasnovane na reputaciji.
  • Zloupotreba tokena nakon kompromitovanja: Kada žrtva završi device login tok, napadači koriste token za eksfiltraciju imejlova, kreiranje inbox pravila i izviđanje putem Microsoft Graph-a.

Zašto je ovo drugačije

Tradicionalni phishing obično pokušava da prikupi kredencijale. U ovom slučaju, napadač navodi korisnika da odobri legitimnu Microsoft device login sesiju koju je napadač prethodno pokrenuo. Pošto se autentikacija odvija na stvarnoj Microsoft stranici za device login, korisnici mogu biti manje sumnjičavi, a MFA može biti manje efikasan ako sesija nije čvrsto vezana za originalni kontekst.

Microsoft ovaj trend povezuje i sa EvilToken, phishing-as-a-service alatom koji podstiče širu zloupotrebu device code tehnike. Upotreba automatizacije i AI predstavlja značajan iskorak u odnosu na kampanju Storm-2372 dokumentovanu 2025. godine.

Uticaj na IT administratore

Timovi za bezbednost i identitet treba da očekuju:

  • Uverljivije phishing imejlove usmerene ka korisnicima visoke vrednosti
  • Veću zloupotrebu legitimnih OAuth i Microsoft sign-in tokova
  • Kompromitovanje zasnovano na tokenima bez krađe lozinki
  • Održavanje pristupa putem zlonamernih inbox pravila i skrivenog preusmeravanja pošte
  • Izviđanje organizacione strukture putem Microsoft Graph-a

Preporučene mere

Administratori bi trebalo da pregledaju Microsoft smernice za ublažavanje rizika i da daju prioritet sledećem:

  • Praćenju sumnjivih aktivnosti device code authentication procesa
  • Istraživanju neočekivanih inbox pravila i obrazaca pristupa zasnovanih na tokenima
  • Jačanju conditional access i sign-in risk politika gde je to moguće
  • Obuci korisnika da neočekivane device login zahteve tretiraju kao sumnjive
  • Proaktivnoj potrazi za sumnjivim preusmeravanjima, domenima za lažno predstavljanje i cloud-hostovanom phishing infrastrukturom

Ovo istraživanje podseća da odbrane od phishing napada sada moraju uzeti u obzir zloupotrebu legitimnih tokova autentikacije, a ne samo lažne stranice za prijavu i ukradene lozinke.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

device code phishingMicrosoft DefenderOAuthtoken theftphishing

Povezani članci

Security

Storm-1175 Medusa ransomware cilja web sisteme

Microsoft Threat Intelligence upozorava da Storm-1175 brzo iskorišćava ranjive internetom izložene sisteme za isporuku Medusa ransomware, ponekad u roku od 24 sata od početnog pristupa. Fokus grupe na novoobjavljene propuste, web shell alate, RMM alate i brzo lateralno kretanje čini brzinu zakrpa, upravljanje izloženošću i detekciju nakon kompromitacije ključnim za odbranu.

Security

AI sajber napadi ubrzavaju pretnje kroz ceo lanac

Microsoft upozorava da akteri pretnji sada ugrađuju AI u ceo životni ciklus sajber napada, od izviđanja i phishing-a do razvoja malware-a i aktivnosti nakon kompromitovanja. Za branioce to znači brže i preciznije napade, veće stope uspeha phishing-a i sve veću potrebu za jačanjem zaštite identiteta, MFA-a i vidljivosti nad AI vođenim površinama napada.

Security

PHP webshells na Linuxu: izbegavanje uz cookies

Microsoft upozorava da akteri pretnji koriste HTTP cookies za upravljanje PHP webshells u Linux hosting okruženjima, što pomaže zlonamernom kodu da ostane neaktivan osim kada su prisutne određene vrednosti cookies. Ova tehnika smanjuje vidljivost u rutinskim logovima, podržava postojanost kroz cron jobs i naglašava potrebu za jačim monitoringom, web zaštitom i endpoint detection na hostovanim Linux radnim opterećenjima.

Security

Axios npm kompromitacija lanca snabdevanja

Microsoft je upozorio da su zlonamerne Axios npm verzije 1.14.1 i 0.30.4 korišćene u napadu na lanac snabdevanja koji se pripisuje grupi Sapphire Sleet. Organizacije koje koriste pogođene pakete treba odmah da rotiraju tajne podatke, vrate se na bezbedne verzije i provere developerske endpoint-e i CI/CD sisteme zbog moguće kompromitacije.

Security

Spremnost bezbednosti kritične infrastrukture 2026

Microsoft navodi da se model pretnji za kritičnu infrastrukturu pomerio sa oportunističkih napada ka upornom pristupu zasnovanom na identitetu, osmišljenom za buduće ometanje. Za IT i bezbednosne lidere poruka je jasna: smanjite izloženost, ojačajte identitet i odmah proverite operativnu spremnost dok se propisi i aktivnosti nacionalnih država pojačavaju.

Security

Osnove AI bezbednosti: praktične smernice za CISO

Microsoft savetuje CISO-ima da zaštite AI sisteme primenom istih osnovnih kontrola koje već koriste za softver, identitete i pristup podacima. Smernice ističu princip najmanjih privilegija, odbranu od prompt injection napada i korišćenje samog AI-ja za otkrivanje problema sa dozvolama pre nego što to učine napadači ili korisnici.