Microsoft Teams napad društvenim inženjeringom nedavno se dogodio na platformi

Ikona vremena čitanja 4 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

društveni inženjering Microsoftovih timova

Napad društvenim inženjeringom Microsoft Teams nedavno je izveo ruski akter prijetnje, Midnight Blizzard, na platformi. Glumac prijetnje koji je prethodno korišten ugroženi zakupci Microsoft 365 za stvaranje novih domena koje se pojavljuju kao entiteti tehničke podrške. Pod ovim krinkama, Midnight Blizzard zatim koristi Teams poruke za pokušaj krađe vjerodajnica od organizacija angažiranjem korisnika i izmamljivanjem odobrenja upita za multifaktorsku provjeru autentičnosti (MFA).

Sve organizacije koje koriste Microsoft Teams potiču se da pojačaju sigurnosne prakse i tretiraju sve zahtjeve za autentifikaciju koje nije pokrenuo korisnik kao zlonamjerne.

Prema njihovoj posljednjoj istrazi, otprilike manje od 40 globalnih organizacija bilo je pogođeno napadom društvenog inženjeringa Microsoft Teams. Kao i kod prethodnih napada ovih prijetnji, organizacije su uglavnom bile vladine, nevladine organizacije (NVO), IT usluge, tehnologija, diskretna proizvodnja i medijski sektori. Ovo ima smisla s obzirom na to da je Midnight Blizzard akter ruske prijetnje, a prethodno su ga vlade SAD-a i UK-a pripisivale Vanjskoj obavještajnoj službi Ruske Federacije.

Napadi su se dogodili u svibnju 2023. Ako se sjećate, još jedan akter prijetnje, Storm-0558, uzrokovao je ozbiljnu štetu Microsoftovim poslužiteljima otprilike u to vrijeme.

Međutim, Midnight Blizzard koristi stvarne Microsoft Teams vjerodajnice s kompromitiranih računa kako bi pokušao uvjeriti korisnike da unesu kod u upit na svom uređaju. To čine maskirajući se u tehničku podršku ili sigurnosni tim.

Prema Microsoftu, Midnight Blizzard to čini u 3 koraka:

  1. Ciljani korisnik može primiti zahtjev za poruku Microsoft Teams od vanjskog korisnika koji se predstavlja kao tehnička podrška ili sigurnosni tim.
  2. Ako ciljani korisnik prihvati zahtjev za poruku, korisnik zatim prima Microsoft Teams poruku od napadača koji ga pokušava uvjeriti da unese kod u aplikaciju Microsoft Authenticator na svom mobilnom uređaju.
  3. Ako ciljani korisnik prihvati zahtjev za poruku i unese kod u aplikaciju Microsoft Authenticator, akter prijetnje dobiva token za autentifikaciju kao ciljani korisnik. Glumac dobiva pristup korisničkom Microsoft 365 računu nakon što je dovršio tijek provjere autentičnosti.

Microsoft je objavio popis imena e-pošte na koje biste trebali biti oprezni:

Indikatori kompromisa

Pokazatelj Tip Opis
msftprotection.onmicrosoft[.]com Naziv domene Poddomena koju kontrolira zlonamjerni glumac
identityVerification.onmicrosoft[.]com Naziv domene Poddomena koju kontrolira zlonamjerni glumac
accountsVerification.onmicrosoft[.]com Naziv domene Poddomena koju kontrolira zlonamjerni glumac
azuresecuritycenter.onmicrosoft[.]com Naziv domene Poddomena koju kontrolira zlonamjerni glumac
teamsprotection.onmicrosoft[.]com Naziv domene Poddomena koju kontrolira zlonamjerni glumac

Međutim, možete zaštititi sebe i svoju organizaciju od napada društvenog inženjeringa Microsoft Teams slijedeći ove preporuke:

Što mislite o ovim napadima društvenog inženjeringa Microsoft Teams? Javite nam u odjeljku za komentare ispod.

Više o temama: Microsoftovi timovi, sigurnosti

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *