កាលពីពេលថ្មីៗនេះ មានសេចក្តីការណ៍ថា ក្រុមហេគឃ័រ APT បានវាយប្រហារលើ Office 365 របស់អតិថិជន ហើយពួកគេបានរកឃើញវិធីមួយដើម្បីចៀសផុតពី ការគ្រប់គ្រង ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដើម្បីឱ្យពួកគេអាចចូលដំណើរការយ៉ាង ពេញលេញក្នុងបរិយាកាសរបស់ម៉ាស៊ីនមេ។
យោងតាមការស៊ើបអង្កេតរបស់អ្នកជំនាញបានអះអាងថា អតិថិជនភាគច្រើន បានរៀបចំបង្កើតការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅក្នុង cloud ទាំងស្រុង។ ទោះបីជា យ៉ាងនេះក្តី ភ្នាក់ងារគំរាមកំហេងការធ្វើសម្របសម្រួលលើវិញ្ញាបនប័ត្រចុះ ហត្ថលេខា លើម៉ាស៊ីនមេ AD FS ដើម្បីចូលដំណើរការក្នុងបរិយកាស Azure/ Office365 ។
វិថីសាស្ត្រវាយប្រហារមានដូចជា៖
ជំហានទី1៖អ្នកវាយប្រហារសម្របសម្រួលលើ domain មូលដ្ឋាន
ជំហានទី2៖អ្នកវាយប្រហាររាប់ទិន្ន័យ
ជំហានទី3៖ប្រមូលព័ត៌មានដែលបញ្ជាក់អត្តសញ្ញាណសម្រាប់គណនី AD FS
ជំហានទី4៖ផ្លាស់ប្តូរទៅម៉ាស៊ីន AD FS
ជំហានទី5៖ទទួលបានវិញ្ញាបនប័ត្រហត្ថលេខាពីម៉ាស៊ីនមេ AD FS
ជំហានទី6៖ភ្ជាប់បាន DKM
ជំហានទី7៖ឌីគ្រីបវិញ្ញាបនប័ត្រហត្ថលេខា
ជំហានទី8៖បង្កើតសញ្ញា SAML និមិត្ត
សេវាកម្មដែលរងការបំពានពីសញ្ញា SAML និមិត្តមានដូចជា៖Azure / Azure AD កម្មវិធី Office 365 កម្មវិធី Azure Applications (ដែលអាចចូលតាមទ្វាក្រោយ) និងសេវាកម្មការពារសុវត្ថិភាព(Defender Security Center)៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃតី០៦ ខែកញ្ញា ឆ្នាំ២០២១