L’entreprise américaine Volexity, spécialisée en cybersécurité, a récemment révélé une vague de cyberattaques russes visant les comptes Microsoft 365. Les cybercriminels ciblent principalement les employés d’organisations travaillant en lien avec l'Ukraine et les droits de l’Homme.Les attaques commencent par une usurpation d’identité de responsables européens ou de diplomates ukrainiens. Les hackers se font passer pour ces figures influentes, puis contactent leurs victimes via des messageries instantanées comme WhatsApp ou Signal. Le message, souvent convaincant, inclut une invitation à rejoindre une conférence en ligne sur Microsoft Teams.
Une fois la victime attirée dans le piège, elle est invitée à se connecter via une page d'authentification OAuth, un protocole utilisé par Microsoft 365 pour l’authentification. OAuth permet à des applications tierces d’accéder aux données d’un utilisateur sans avoir besoin de son mot de passe.Les attaquants envoient un fichier PDF contenant des instructions trompeuses et un lien malveillant. Ce lien redirige la victime vers une page d'authentification, où elle doit saisir un code d'autorisation OAuth. Les pirates expliquent que ce code est indispensable pour rejoindre la réunion Teams. En réalité, ce code permet à l’attaquant de générer un jeton d'accès valable pendant 60 jours, offrant un contrôle total sur les services Microsoft 365 de la victime (emails, fichiers, calendrier, Teams, etc.).
Ce jeton d'accès donne au pirate la possibilité de se faire passer pour la victime dans son environnement professionnel. Une fois connecté, l'attaquant peut accéder à une mine de données sensibles, notamment des emails, des documents confidentiels, ainsi que des informations sur le calendrier et les réunions à venir.
Cette attaque repose sur l’ingénierie sociale : les attaquants exploitent la confiance des victimes pour les convaincre de cliquer sur des liens malveillants et de partager un code d'autorisation. Selon Volexity, ces attaques nécessitent une interaction directe avec la victime, ce qui rend leur détection plus difficile.« Ces attaques reposent largement sur l’interaction avec la victime : l'attaquant doit non seulement la convaincre de cliquer sur un lien, mais aussi de lui fournir un code généré par Microsoft », précise le rapport de Volexity.
Les chercheurs de Volexity indiquent que cette campagne est en cours depuis mars 2025, avec des attaques similaires observées en avril 2025, cette fois menées par un autre groupe de cybercriminels russes. Des tentatives de piratage comparables ont également été détectées en février 2025, visant des comptes Microsoft 365 sensibles.
Pour se protéger contre ce type d’attaque, les utilisateurs doivent être extrêmement vigilants lorsqu’ils reçoivent des invitations à des conférences en ligne, surtout si ces messages proviennent de contacts inconnus ou non sollicités. Il est essentiel de vérifier l'authenticité des liens et des demandes d’identification, et de ne jamais partager un code d’authentification sans être certain de la légitimité de la demande.
Source : Volexity