Ключевые выводы
- Киберпреступники используют функцию прямой отправки Microsoft 365 для отправки фишинговых писем, которые обходят проверки SPF, DKIM и DMARC.
- Атака выдает себя за внутренние учетные записи через легитимную функцию, предназначенную для внутренних устройств, обходя фильтры безопасности.
- В качестве полезной нагрузки используются QR-коды и HTML-вложения, похищающие учетные данные, причем некоторые атаки были отслежены на зарубежных IP-адресах.
- Меры защиты: включите функцию "Отклонить прямую отправку", обеспечьте строгий DMARC, используйте штамп заголовка и поместите неудачные проверки в карантин.
Киберпреступники используют функцию прямой отправки Microsoft 365 для доставки очень убедительных фишинговых писем, которые кажутся исходящими от доверенных внутренних пользователей, обходя стандартные проверки подлинности электронной почты, такие как SPF, DKIM и DMARC.
Эксплойт был задокументирован исследователями из StrongestLayer после того, как злоумышленники успешно атаковали одного из их клиентов.
Как работает фишинговая атака Microsoft Direct Send
Атака злоупотребляет законной функцией, призванной помочь принтерам, сканерам и внутренним системам отправлять сообщения без сложной аутентификации. Выдавая себя за внутренние учетные записи, злоумышленники обходят многие проверки на основе политик, которые обычно проверяют внешние сообщения, успешно обходя как Microsoft Defender и сторонних защищенных почтовых шлюзов. Особенно это касается развертываний Microsoft 365/Exchange Online; даже среды, в которых пользователи используют Office 2024 в качестве настольного пакета, могут быть затронуты, если прямая отправка остается включенной на почтовом уровне.
После того как доверие к внутренним коммуникациям организации использовано, злоумышленники могут доставить целый ряд вредоносного содержимого, от полезной нагрузки на основе QR-кодов до HTML-вложений, которые собирают учетные данные, не вызывая срабатывания обычных средств защиты. В одном из задокументированных случаев фишинговые письма отправлялись с IP-адресов в Украине и Франции, но при этом обрабатывались как доверенный трафик.
Профилактические меры
Компания Microsoft представила организациям возможность применять пользовательские политики штамповки заголовков и карантина для сообщений, ложно утверждающих, что они являются внутренними. Эксперты по безопасности также рекомендуют включить параметр Microsoft "Отклонять прямую отправку настройку, применять строгой политики DMARCи помещать в карантин все письма, не прошедшие проверку подлинности.
Заключительные слова
Проактивная защита больше не является чем-то необязательным, особенно когда злоумышленники используют доверенные системы для обхода традиционных средств защиты. Комбинируя меры по укреплению Microsoft 365 с расширенным применением аутентификации, организации могут значительно снизить свою уязвимость к подобным тактикам.
Платформа управления DMARC от PowerDMARC поможет вам внедрить и поддерживать строгие политики аутентификации, отслеживать попытки подмены в режиме реального времени и пресекать фишинговые атаки до того, как они достигнут ваших пользователей. Свяжитесь с нами сегодня, чтобы запланировать бесплатную демонстрацию или поговорить с экспертом!
Вопросы и ответы
Что такое Microsoft 365 Direct Send?
Это функция Microsoft 365, позволяющая устройствам и приложениям в организации отправлять электронную почту без сложной проверки подлинности, предназначенная для внутренней коммуникации.
Почему ею злоупотребляют злоумышленники?
Функция прямой отправки позволяет отправлять сообщения без проверки подлинности. Таким образом, злоумышленники могут сделать электронные письма внутренними, обойдя множество проверок безопасности.
Как организации могут защитить себя?
Включите функцию Microsoft параметр "Отклонять прямую отправку настройку, развернуть штамп заголовка, применить строгую политику DMARC и поместить в карантин сообщения, не прошедшие проверку подлинности.
Какие отрасли подвергаются наибольшему риску?
В последнее время в США наибольшему риску подвергаются организации, работающие в сфере финансовых услуг, производства и здравоохранения.
- PowerDMARC теперь интегрирован с Elastic SIEM - 5 февраля 2026 г.
- SEG против API Email Security: подробное сравнение — 4 февраля 2026 г.
- 11 лучших сервисов шифрования электронной почты в 2026 году — 4 февраля 2026 года
