El dominio que una vez utilizado por Microsoft Stream Classic, Microsoftstream.com, fue secuestrado el 27 de marzo y se redirigió a un sitio falso de Amazon, que promueve un casino en línea con sede en Tailandia. El incidente ocurrió durante más de un año después de que Microsoft se retiró oficialmente Stream Classic, exponiendo cómo los enlaces anticuados vinculados a servicios de larga data pueden convertirse en pasivos silenciosamente.
Estas incrustaciones de video, aún comunes en muchos portales de Intranet, se configuraron originalmente para apuntar para transmitir el clásico antes de que Microsoft cambió su arquitectura de alojamiento de video a SharePoint. La redirección secuestrada afectó las páginas de entrenamiento internas, los paneles y otro contenido empresarial. El spam finalmente fue retirado, pero no antes de que levantara las banderas rojas entre los administradores de SharePoint y los observadores de seguridad. href=”https://www.bleepingcomputer.com/news/microsoft/hijacked-microsoft-stream-classic-spams-sharaPoint-sites/”target=”_ blank”> bleepingcomuter , los registros confirman que los registros se hicieron en el dominio el mismo día que apareció el redirecto: el 27 de los microsoft. declarando:”Somos conscientes de estos informes y hemos tomado las medidas apropiadas para evitar aún más el acceso a dominios afectados”. Sin embargo, no se ha ofrecido una explicación técnica sobre si la compañía perdió el control del dominio o si le permitió lapas.
La redirección fue capturada y archivada por la máquina Wayback. Puede ver Versión archivada del dominio secuestrado como apareció ese día.
admite spams en el dominio secuestrado como apareció ese día.
Entrega la versión de spam de spaming en el dominio secuestrado como apareció ese día.
en blanco”Layouts
Initial reports surfaced on Reddit, where one administrator wrote: “This afternoon, a user reported Un sitio web sospechoso en nuestra intranet, que está utilizando Microsoftstream.com. href=”https://www.reddit.com/r/sysadmin/comments/1jkoh4v/sharepoint_site_showing_spam/”target=”_ blank”> hilo , escribiendo que el”sitio de SharePoint estaba mostrando spam en lugar de videos incrustados… usando el video empapado de una página ASPX en la página de sharepoint. Un administrador diferente señaló:”Definitivamente muestra spam”.
La estructura de estas incrustaciones significa que el spam inyectado apareció dentro de entornos corporativos de confianza. Si bien no se observó malware, la interrupción visual por sí sola introdujo las preocupaciones de reputación y de usabilidad, especialmente en espacios de comunicaciones internas confidenciales.
Stream Classic todavía fue utilizado por muchas organizaciones
El clásico se lanzó por primera vez en 2016 como un servicio de anfitrión de video para las empresas utilizando Office 365. A medida que el stream, el stream de su transmisión, se anunciaría que se transmitió por primera vez. La compañía dio a los clientes años para prepararse para la transición al alojamiento de video basado en SharePoint a través de una nueva versión llamada Stream (en SharePoint).
La orientación oficial de Microsoft aconsejó a las organizaciones que migraran su contenido de video y actualicen enlaces integrados muy por delante de la fecha de deprecación. Este proceso se detalló el año pasado en Microsoft’s Stream Classic a SharePoint Migration Documation . A pesar de estas advertencias, muchas empresas dejaron sus enlaces integrados sin cambios, lo que resultó en referencias inactivas al dominio ahora realizado.
Si Microsoft había anunciado inicialmente planes de jubilación en 2020, Stream Classic se retiró oficialmente el 15 de febrero de 2024. estado funcionando normalmente hasta poco antes de que ocurriera el secuestro.
Hankack destaca los riesgos persistentes de infraestructura heredada
para las empresas que emigraron con éxito a la transmisión (en SharePoint), el Hijack probablemente no tuvo noticias. Pero para aquellos que aún dependen de las incrustaciones no compensadas, el incidente convirtió el contenido interno en un vehículo promocional no deseado para el juego en línea.
La implicación más amplia es clara: los enlaces heredados vinculados a los servicios desmantelados pueden demorarse durante años, a menudo sin supervisión. Cuando esos dominios caen del control corporativo, pueden reutilizarse de manera que comprometan la confianza, incluso si la redirección es relativamente inofensiva.
Agregando a la preocupación, a Informe publicado por KnowBe4 el 27 de marzo Reveló un aumento en las campañas de phishing que secuestran las comunicaciones legítimas de Microsoft, como los correos electrónicos de facturas, y usan reglas de flujo de correo para que las frases en masa. Aunque no está relacionado con el incidente de la corriente, ilustra la tendencia creciente de explotar la marca de confianza de Microsoft para evitar los controles de seguridad.
El secuestro de transmisión no implicaba robo de credenciales o inyección de malware, pero creó una apertura para esas tácticas. Con el contenido de video integrado ahora una parte central de la infraestructura corporativa interna, incluso los servicios desactivados tienen una larga sombra. Las organizaciones que dependen de la marca confiable, especialmente los clientes de Microsoft 365, pueden volver a visitar viejas incrustaciones, no solo por precaución, sino para garantizar el control sobre lo que aparece en sus páginas internas mañana.
en blanco”Layouts
Initial reports surfaced on Reddit, where one administrator wrote: “This afternoon, a user reported Un sitio web sospechoso en nuestra intranet, que está utilizando Microsoftstream.com. href=”https://www.reddit.com/r/sysadmin/comments/1jkoh4v/sharepoint_site_showing_spam/”target=”_ blank”> hilo , escribiendo que el”sitio de SharePoint estaba mostrando spam en lugar de videos incrustados… usando el video empapado de una página ASPX en la página de sharepoint. Un administrador diferente señaló:”Definitivamente muestra spam”.
La estructura de estas incrustaciones significa que el spam inyectado apareció dentro de entornos corporativos de confianza. Si bien no se observó malware, la interrupción visual por sí sola introdujo las preocupaciones de reputación y de usabilidad, especialmente en espacios de comunicaciones internas confidenciales.
Stream Classic todavía fue utilizado por muchas organizaciones
El clásico se lanzó por primera vez en 2016 como un servicio de anfitrión de video para las empresas utilizando Office 365. A medida que el stream, el stream de su transmisión, se anunciaría que se transmitió por primera vez. La compañía dio a los clientes años para prepararse para la transición al alojamiento de video basado en SharePoint a través de una nueva versión llamada Stream (en SharePoint).
La orientación oficial de Microsoft aconsejó a las organizaciones que migraran su contenido de video y actualicen enlaces integrados muy por delante de la fecha de deprecación. Este proceso se detalló el año pasado en Microsoft’s Stream Classic a SharePoint Migration Documation . A pesar de estas advertencias, muchas empresas dejaron sus enlaces integrados sin cambios, lo que resultó en referencias inactivas al dominio ahora realizado.
Si Microsoft había anunciado inicialmente planes de jubilación en 2020, Stream Classic se retiró oficialmente el 15 de febrero de 2024. estado funcionando normalmente hasta poco antes de que ocurriera el secuestro.
Hankack destaca los riesgos persistentes de infraestructura heredada
para las empresas que emigraron con éxito a la transmisión (en SharePoint), el Hijack probablemente no tuvo noticias. Pero para aquellos que aún dependen de las incrustaciones no compensadas, el incidente convirtió el contenido interno en un vehículo promocional no deseado para el juego en línea.
La implicación más amplia es clara: los enlaces heredados vinculados a los servicios desmantelados pueden demorarse durante años, a menudo sin supervisión. Cuando esos dominios caen del control corporativo, pueden reutilizarse de manera que comprometan la confianza, incluso si la redirección es relativamente inofensiva.
Agregando a la preocupación, a Informe publicado por KnowBe4 el 27 de marzo Reveló un aumento en las campañas de phishing que secuestran las comunicaciones legítimas de Microsoft, como los correos electrónicos de facturas, y usan reglas de flujo de correo para que las frases en masa. Aunque no está relacionado con el incidente de la corriente, ilustra la tendencia creciente de explotar la marca de confianza de Microsoft para evitar los controles de seguridad.
El secuestro de transmisión no implicaba robo de credenciales o inyección de malware, pero creó una apertura para esas tácticas. Con el contenido de video integrado ahora una parte central de la infraestructura corporativa interna, incluso los servicios desactivados tienen una larga sombra. Las organizaciones que dependen de la marca confiable, especialmente los clientes de Microsoft 365, pueden volver a visitar viejas incrustaciones, no solo por precaución, sino para garantizar el control sobre lo que aparece en sus páginas internas mañana.