O domínio usado pela Microsoft Stream Classic, MicrosoftStream.com, foi seqüestrado em 27 de março e redirecionado para um local falso com tema da Amazônia, promovendo um cassino online baseado na Tailândia. O incidente ocorreu ao longo de um ano depois que a Microsoft aposentou oficialmente o stream clássico, expondo como os links desatualizados vinculados a serviços de demissão há muito tempo podem se tornar silenciosamente passivos. O redirecionado seqüestrado afetou páginas de treinamento interno, painéis e outros conteúdos corporativos. O spam acabou sendo retirado, mas não antes de levantar bandeiras vermelhas entre administradores do SharePoint e observadores de segurança. href=”https://www.bleepingcomputer.com/news/microsoft/hijacked-microsoft-stream-classic-domain-spams-sharepoint-sites/”Target=”_ Blank”> bleepmputer Aparece que os registros de 27 anos foram os que os registros de 27.”Estamos cientes desses relatórios e tomamos medidas apropriadas para impedir ainda mais o acesso a domínios impactados”. No entanto, nenhuma explicação técnica foi oferecida em relação a se a empresa perdeu o controle do domínio ou permitiu que ele caísse.
O redirecionamento foi capturado e arquivado pela Wayback Machine. Você pode visualizar o Versão Arquivada do Hijura Hijack SharePoint Layouts
Initial reports surfaced on Reddit, where one administrator wrote: “This Tarde, um usuário relatou um site suspeito em nossa intranet, que está usando o microsoftream.com. href=”https://www.reddit.com/r/sysadmin/comments/1jkoh4v/sharepoint_site_showing_spam/”Target=”_ Blank”> thread , escrevendo que o “SharePoint estava mostrando spam em vez de videos embutidos… usando um vídeo embutido. Um administrador diferente observou: “Ele está definitivamente mostrando spam.”
A estrutura dessas incorporações significa spam injetado apareceu dentro de ambientes corporativos confiáveis. Embora nenhum malware tenha sido observado, apenas a interrupção visual introduziu preocupações de reputação e usabilidade, especialmente em espaços de comunicação interna sensíveis. A empresa deu aos clientes anos para se preparar para a transição para a hospedagem de vídeo baseada no SharePoint através de uma nova versão chamada Stream (no SharePoint). Esse processo foi detalhado no ano passado em Classic da Microsoft Classic to SharePoint Migration Documentation . Apesar desses avisos, muitas empresas deixaram seus links incorporados inalterados, resultando em referências adormecidas ao domínio agora-hijacked. Funcionando normalmente até que ocorra o seqüestro. Mas para aqueles que ainda dependem de incorporações não atualizadas, o incidente transformou o conteúdo interno em um veículo promocional não intencional para jogos de azar on-line. Quando esses domínios caem do controle corporativo, eles podem ser reaproveitados de maneiras que comprometem a confiança, mesmo que o redirecionamento seja relativamente inofensivo. Target=”_ Blank”> Relatório publicado pelo KnowBe4 em 27 de março Revelou um aumento nas campanhas de phishing que sequestram comunicações legítimas da Microsoft-como e-mails de faturas-e usam regras de fluxo de email para que as forcem em massa. Embora não relacionado ao incidente do fluxo, ele ilustra a tendência crescente de explorar a marca confiável da Microsoft para ignorar os controles de segurança. Com o conteúdo de vídeo incorporado agora uma parte central da infraestrutura corporativa interna, mesmo os serviços depreciados têm uma sombra longa. Organizações que dependem da marca confiável-especialmente os clientes da Microsoft 365-podem revisitar incorporações antigas, não apenas por cautela, mas para garantir o controle sobre o que aparecer em suas páginas internas amanhã.