اخیراً یک حمله مهندسی اجتماعی Microsoft Teams روی این پلتفرم اتفاق افتاده است

نماد زمان خواندن 4 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مهندسی اجتماعی تیم های مایکروسافت

اخیراً یک حمله مهندسی اجتماعی Microsoft Teams توسط بازیگر تهدید روسی، Midnight Blizzard، روی این پلتفرم انجام شد. بازیگر تهدید قبلا استفاده می کرد مستاجران مایکروسافت 365 را به خطر انداخت برای ایجاد دامنه های جدید که به عنوان نهادهای پشتیبانی فنی ظاهر می شوند. تحت این پوشش‌ها، Midnight Blizzard سپس از پیام‌های Teams برای سرقت اعتبار از سازمان‌ها با درگیر کردن کاربر و گرفتن تأییدیه‌های احراز هویت چند عاملی (MFA) استفاده می‌کند.

همه سازمان‌هایی که از تیم‌های مایکروسافت استفاده می‌کنند تشویق می‌شوند تا شیوه‌های امنیتی را تقویت کنند و هرگونه درخواست احراز هویت که توسط کاربر آغاز نشده است را به عنوان مخرب تلقی کنند.

طبق آخرین تحقیقات آنها، تقریباً کمتر از 40 سازمان جهانی تحت تأثیر حمله مهندسی اجتماعی Microsoft Teams قرار گرفتند. همانند حملات قبلی این بازیگران تهدید، سازمان‌ها عمدتاً دولتی، سازمان‌های غیردولتی (NGOs)، خدمات فناوری اطلاعات، فناوری، تولید گسسته و بخش‌های رسانه‌ای بودند. با توجه به اینکه Midnight Blizzard یک بازیگر تهدید کننده روسیه است که قبلاً توسط دولت های ایالات متحده و بریتانیا به عنوان سرویس اطلاعات خارجی فدراسیون روسیه نسبت داده می شد، منطقی است.

این حملات در می 2023 اتفاق افتاد. اگر به خاطر داشته باشید، یکی دیگر از بازیگران تهدید کننده، Storm-0558، در آن زمان نیز آسیب جدی به سرورهای مایکروسافت وارد کرد.

با این حال، Midnight Blizzard از اعتبارنامه‌های واقعی تیم مایکروسافت از حساب‌های در معرض خطر استفاده می‌کند تا کاربران را متقاعد کند که کد را در اعلان دستگاه خود وارد کنند. آنها این کار را با ظاهر شدن به عنوان یک تیم پشتیبانی فنی یا امنیتی انجام می دهند.

طبق گفته مایکروسافت، Midnight Blizzard این کار را در 3 مرحله انجام می دهد:

  1. کاربر هدف ممکن است یک درخواست پیام Microsoft Teams را از یک کاربر خارجی دریافت کند که به عنوان یک تیم پشتیبانی فنی یا امنیتی ظاهر می شود.
  2. اگر کاربر مورد نظر درخواست پیام را بپذیرد، کاربر یک پیام تیم مایکروسافت از مهاجم دریافت می‌کند که تلاش می‌کند آنها را متقاعد کند تا کدی را در برنامه Microsoft Authenticator در دستگاه تلفن همراه خود وارد کنند.
  3. اگر کاربر مورد نظر درخواست پیام را بپذیرد و کد را در برنامه Microsoft Authenticator وارد کند، به عامل تهدید به عنوان کاربر مورد نظر توکنی برای احراز هویت اعطا می شود. بازیگر پس از تکمیل جریان احراز هویت، به حساب کاربری مایکروسافت 365 کاربر دسترسی پیدا می کند.

مایکروسافت لیستی از نام‌های ایمیل را منتشر کرد که باید مراقب آنها باشید:

شاخص های سازش

شاخص نوع توضیحات:
msftprotection.onmicrosoft[.]com نام دامنه زیر دامنه کنترل شده توسط بازیگران مخرب
IDVerification.onmicrosoft[.]com نام دامنه زیر دامنه کنترل شده توسط بازیگران مخرب
accountsVerification.onmicrosoft[.]com نام دامنه زیر دامنه کنترل شده توسط بازیگران مخرب
azuresecuritycenter.onmicrosoft[.]com نام دامنه زیر دامنه کنترل شده توسط بازیگران مخرب
teamsprotection.onmicrosoft[.]com نام دامنه زیر دامنه کنترل شده توسط بازیگران مخرب

با این حال، می‌توانید با پیروی از این توصیه‌ها از خود و سازمانتان در برابر حملات مهندسی اجتماعی Microsoft Teams محافظت کنید:

نظر شما در مورد این حملات مهندسی اجتماعی Microsoft Teams چیست؟ در بخش نظرات زیر به ما اطلاع دهید.

بیشتر در مورد موضوعات: تیم های مایکروسافت, تیم امنیت لاتاری

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *