Nedávno na platformě došlo k útoku sociálního inženýrství Microsoft Teams

Ikona času čtení 4 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

sociální inženýrství týmů microsoft

Nedávno na platformě provedl útok sociálního inženýrství Microsoft Teams ruský aktér hrozeb Midnight Blizzard. Dříve používaný aktér hrozby kompromitoval tenanty Microsoft 365 k vytvoření nových domén, které se zobrazí jako entity technické podpory. Pod těmito převleky pak Midnight Blizzard používá zprávy Teams, aby se pokusil ukrást přihlašovací údaje organizacím tím, že zapojí uživatele a vyvolá schválení výzev k vícefaktorové autentizaci (MFA).

Všem organizacím, které používají Microsoft Teams, se doporučuje, aby posílily bezpečnostní postupy a považovaly všechny požadavky na ověření, které nebyly zahájeny uživatelem, za škodlivé.

Podle jejich posledního vyšetřování, bylo útokem sociálního inženýrství Microsoft Teams zasaženo přibližně méně než 40 globálních organizací. Stejně jako v případě předchozích útoků od těchto aktérů hrozeb se jednalo především o vládní, nevládní organizace, IT služby, technologie, diskrétní výrobu a mediální sektory. To dává smysl, vezmeme-li v úvahu, že Midnight Blizzard je ruským hrozivým aktérem, který byl dříve vládou USA a Spojeného království přisuzován zahraniční zpravodajské službě Ruské federace.

K útokům došlo v květnu 2023. Pokud si vzpomínáte, další aktér hrozby, Storm-0558, způsobil v té době také vážné poškození serverů Microsoftu.

Midnight Blizzard však používá skutečné přihlašovací údaje Microsoft Teams z kompromitovaných účtů, aby se pokusil přesvědčit uživatele, aby zadali kód do výzvy na svém zařízení. Dělají to tak, že se vydávají za tým technické podpory nebo bezpečnostního týmu.

Podle Microsoftu tak Midnight Blizzard činí ve 3 krocích:

  1. Cílový uživatel může obdržet žádost o zprávu Microsoft Teams od externího uživatele, který se vydává za tým technické podpory nebo zabezpečení.
  2. Pokud cílový uživatel přijme žádost o zprávu, uživatel poté obdrží zprávu Microsoft Teams od útočníka, který se jej pokouší přesvědčit, aby zadal kód do aplikace Microsoft Authenticator na svém mobilním zařízení.
  3. Pokud cílový uživatel přijme žádost o zprávu a zadá kód do aplikace Microsoft Authenticator, bude aktérovi hrozby udělen token, aby se mohl ověřit jako cílový uživatel. Po dokončení procesu ověřování získá herec přístup k účtu Microsoft 365 uživatele.

Společnost Microsoft vydala seznam e-mailových jmen, na která byste si měli dávat pozor:

Indikátory kompromisu

Indikátor Styl Popis
msftprotection.onmicrosoft[.]com Doménové jméno Subdoména kontrolovaná škodlivým hercem
identityVerification.onmicrosoft[.]com Doménové jméno Subdoména kontrolovaná škodlivým hercem
accountsVerification.onmicrosoft[.]com Doménové jméno Subdoména kontrolovaná škodlivým hercem
azuresecuritycenter.onmicrosoft[.]com Doménové jméno Subdoména kontrolovaná škodlivým hercem
teamprotection.onmicrosoft[.]com Doménové jméno Subdoména kontrolovaná škodlivým hercem

Můžete však chránit sebe a svou organizaci před útoky sociálního inženýrství Microsoft Teams, pokud se budete řídit těmito doporučeními:

Co si myslíte o těchto útocích sociálního inženýrství Microsoft Teams? Dejte nám vědět v sekci komentářů níže.

Více o tématech: Týmy společnosti Microsoft, zabezpečení

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *