Auf der Plattform kam es kürzlich zu einem Social-Engineering-Angriff auf Microsoft Teams

Symbol für die Lesezeit 4 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Microsoft Teams Social Engineering

Der russische Bedrohungsakteur Midnight Blizzard führte kürzlich einen Social-Engineering-Angriff auf Microsoft Teams auf der Plattform durch. Der zuvor verwendete Bedrohungsakteur kompromittierte Microsoft 365-Mandanten um neue Domänen zu erstellen, die als Einheiten des technischen Supports erscheinen. Unter dieser Tarnung versucht Midnight Blizzard dann mithilfe von Teams-Nachrichten, Anmeldeinformationen von Organisationen zu stehlen, indem es einen Benutzer anspricht und die Zustimmung zu Eingabeaufforderungen zur Multifaktor-Authentifizierung (MFA) einholt.

Alle Organisationen, die Microsoft Teams verwenden, werden aufgefordert, die Sicherheitspraktiken zu verstärken und alle Authentifizierungsanfragen, die nicht vom Benutzer initiiert wurden, als böswillig zu behandeln.

Das geht aus ihrer neuesten Untersuchung hervorEtwa weniger als 40 globale Organisationen waren von dem Social-Engineering-Angriff auf Microsoft Teams betroffen. Wie bei früheren Angriffen dieser Bedrohungsakteure handelte es sich bei den Organisationen hauptsächlich um Regierungen, Nichtregierungsorganisationen (NGOs), IT-Dienste, Technologie, diskrete Fertigung und Mediensektoren. Dies macht Sinn, wenn man bedenkt, dass es sich bei Midnight Blizzard um einen russischen Bedrohungsakteur handelt, der zuvor von den Regierungen der USA und Großbritanniens als Auslandsgeheimdienst der Russischen Föderation bezeichnet wurde.

Die Angriffe ereigneten sich im Mai 2023. Wie Sie sich erinnern, verursachte zu dieser Zeit auch ein anderer Bedrohungsakteur, Storm-0558, schwere Schäden an den Servern von Microsoft.

Midnight Blizzard verwendet jedoch echte Microsoft Teams-Anmeldeinformationen von kompromittierten Konten, um Benutzer davon zu überzeugen, den Code in die Eingabeaufforderung auf ihrem Gerät einzugeben. Sie tun dies, indem sie sich als technisches Support- oder Sicherheitsteam ausgeben.

Laut Microsoft erfolgt dies bei Midnight Blizzard in drei Schritten:

  1. Der Zielbenutzer erhält möglicherweise eine Microsoft Teams-Nachrichtenanfrage von einem externen Benutzer, der sich als technischer Support oder Sicherheitsteam ausgibt.
  2. Wenn der Zielbenutzer die Nachrichtenanforderung akzeptiert, erhält der Benutzer eine Microsoft Teams-Nachricht vom Angreifer, mit der er versucht, ihn dazu zu verleiten, einen Code in die Microsoft Authenticator-App auf seinem Mobilgerät einzugeben.
  3. Wenn der Zielbenutzer die Nachrichtenanforderung akzeptiert und den Code in die Microsoft Authenticator-App eingibt, erhält der Bedrohungsakteur ein Token zur Authentifizierung als Zielbenutzer. Der Akteur erhält Zugriff auf das Microsoft 365-Konto des Benutzers, nachdem er den Authentifizierungsvorgang abgeschlossen hat.

Microsoft hat eine Liste der E-Mail-Namen veröffentlicht, auf die Sie achten sollten:

Kompromissindikatoren

Indikator Typ Beschreibung
msftprotection.onmicrosoft[.]com Domain Name Von böswilligen Akteuren kontrollierte Subdomain
IdentityVerification.onmicrosoft[.]com Domain Name Von böswilligen Akteuren kontrollierte Subdomain
AccountsVerification.onmicrosoft[.]com Domain Name Von böswilligen Akteuren kontrollierte Subdomain
azuresecuritycenter.onmicrosoft[.]com Domain Name Von böswilligen Akteuren kontrollierte Subdomain
teamsprotection.onmicrosoft[.]com Domain Name Von böswilligen Akteuren kontrollierte Subdomain

Sie können sich und Ihr Unternehmen jedoch vor den Social-Engineering-Angriffen von Microsoft Teams schützen, indem Sie die folgenden Empfehlungen befolgen:

Was halten Sie von diesen Social-Engineering-Angriffen auf Microsoft Teams? Lassen Sie es uns im Kommentarbereich unten wissen.

Mehr zu den Themen: Microsoft Teams, Sicherheitdienst

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *