Microsoft: هکرها در حملات «Payroll Pirate» دانشگاه‌ها را هدف قرار می‌دهند

یک گروه تبهکار سایبری با شناسه‌ی Storm-2657 از مارس ۲۰۲۵ حملاتی را علیه کارکنان دانشگاه‌های ایالات متحده آغاز کرده است که هدف آن سرقت حقوق و دستمزد با استفاده از روش موسوم به «Payroll Pirate» است.

طبق گزارش تیم Microsoft Threat Intelligence، مهاجمان در این کارزار سایبری، حساب‌های کاربری کارکنان در پلتفرم Workday را هدف قرار می‌دهند؛ هرچند سایر پلتفرم‌های SaaS حوزه منابع انسانی (HR) نیز در معرض خطر قرار دارند.

Microsoft در گزارش روز پنجشنبه اعلام کرد:

«تا کنون ۱۱ حساب کاربری در سه دانشگاه مختلف به‌طور موفقیت‌آمیز مورد نفوذ قرار گرفته‌اند. از این حساب‌ها برای ارسال ایمیل‌های فیشینگ به حدود ۶۰۰۰ آدرس ایمیل در ۲۵ دانشگاه استفاده شده است.»

Microsoft تأکید کرده است که این حملات ناشی از هیچ آسیب‌پذیری در پلتفرم یا محصولات Workday نیست، بلکه توسط مهاجمان با انگیزه مالی و از طریق تکنیک‌های پیشرفته مهندسی اجتماعی انجام شده و از نبود احراز هویت چندمرحله‌ای (MFA) یا عدم استفاده از MFA مقاوم در برابر فیشینگ سوءاستفاده می‌شود.

آکادمی لیان

مهاجمان در ایمیل‌های فیشینگ از قالب‌ها و سناریوهای متنوع و سفارشی‌سازی‌شده بر اساس هر هدف استفاده می‌کنند؛ از جمله:

  • هشدار درباره شیوع بیماری در دانشگاه،
  • گزارش‌های ساختگی از تخلفات اعضای هیئت علمی،
  • پیام‌هایی جعلی از طرف رئیس دانشگاه درباره حقوق و مزایا،
  • یا اسناد HR جعلی برای فریب کاربران جهت کلیک بر روی لینک‌های آلوده.

در این حملات، گروه Storm-2657 از طریق ایمیل‌های فیشینگ حاوی لینک‌های adversary-in-the-middle (AITM) کدهای MFA را سرقت کرده و به این ترتیب به حساب‌های Exchange Online قربانیان دسترسی پیدا کرده است.

پس از ورود به حساب‌های نفوذشده، آن‌ها قوانین صندوق ورودی را برای حذف ایمیل‌های هشدار Workday تنظیم کردند تا بتوانند تغییرات بعدی را پنهان کنند. این تغییرات شامل دستکاری در تنظیمات پرداخت حقوق و هدایت مبالغ به حساب‌هایی تحت کنترل مهاجمان پس از دسترسی به پروفایل‌های Workday قربانیان از طریق single sign-on (SSO) بود.

Microsoft افزود:
«پس از نفوذ به حساب‌های ایمیل و اعمال تغییرات در پرداخت حقوق از طریق Workday، مهاجمان از حساب‌های تازه به‌دست‌آمده برای ارسال ایمیل‌های فیشینگ بیشتر، هم درون سازمان و هم به دانشگاه‌های دیگر، استفاده کردند.»

در برخی موارد، مهاجمان همچنین شماره تلفن خود را به‌عنوان دستگاه MFA برای حساب‌های نفوذشده ثبت کردند—یا از طریق پروفایل‌های Workday یا تنظیمات Duo MFA—تا پایداری دسترسی خود را حفظ کنند. این اقدام به آن‌ها امکان داد تا با تأیید فعالیت‌های مخرب روی دستگاه‌های خود، از شناسایی شدن فرار کنند.

Microsoft مشتریان آسیب‌دیده را شناسایی کرده و برای کمک به اقدامات کاهش آسیب، با برخی از آن‌ها تماس گرفته است. در گزارش امروز، این شرکت همچنین دستورالعمل‌هایی را برای بررسی این حملات و پیاده‌سازی MFA مقاوم در برابر فیشینگ به‌منظور مسدودسازی آن‌ها و محافظت از حساب‌های کاربری منتشر کرده است.

حملات «Payroll Pirate» از این نوع، گونه‌ای از کلاهبرداری‌های Business Email Compromise (BEC) هستند که کسب‌وکارها و افرادی را هدف قرار می‌دهند که به‌طور منظم پرداخت‌های حواله‌ای انجام می‌دهند.

در سال ۲۰۲۴، مرکز شکایات جرایم اینترنتی اف‌بی‌آی (IC3) بیش از ۲۱ هزار شکایت مربوط به کلاهبرداری BEC را ثبت کرده است که منجر به بیش از ۲.۷ میلیارد دلار خسارت شد؛ این رقم دومین جرم پردرآمد پس از کلاهبرداری‌های سرمایه‌گذاری محسوب می‌شود.

با این حال، این آمار بر اساس پرونده‌های شناخته‌شده‌ای است که مستقیماً توسط قربانیان گزارش شده یا از طریق نهادهای انتظامی کشف شده‌اند و احتمالاً تنها بخش کوچکی از میزان واقعی خسارت‌ها را نشان می‌دهند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا