A Microsoft Teams social engineering támadása nemrég történt a platformon

Olvasási idő ikonra 4 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

microsoft teams social engineering

A Microsoft Teams social engineering támadást hajtott végre az orosz fenyegetettség szereplője, Midnight Blizzard a platformon a közelmúltban. A korábban használt fenyegetőző feltörte a Microsoft 365 bérlőit új domainek létrehozásához, amelyek technikai támogatási entitásként jelennek meg. Ezen álcák alatt a Midnight Blizzard a Teams-üzenetek segítségével megpróbálja ellopni a szervezetek hitelesítő adatait egy felhasználó bevonásával és a többtényezős hitelesítési (MFA) felszólítások jóváhagyásával.

A Microsoft Teams szolgáltatást használó összes szervezetet arra bátorítjuk, hogy erősítse meg a biztonsági gyakorlatát, és a nem a felhasználó által kezdeményezett hitelesítési kérelmeket rosszindulatúként kezelje.

Legutóbbi vizsgálatuk szerint, körülbelül 40 globális szervezetet érintett a Microsoft Teams social engineering támadása. A fenyegető szereplők korábbi támadásaihoz hasonlóan a szervezetek főként kormányzati, nem kormányzati szervezetek (NGO-k), IT-szolgáltatások, technológiai, diszkrét gyártási és média szektorok voltak. Ez logikus, mivel a Midnight Blizzard egy orosz fenyegetést jelentő szereplő, akit korábban az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának tulajdonított.

A támadások 2023 májusában történtek. Ha emlékszel, egy másik fenyegetést okozó szereplő, a Storm-0558 is komoly károkat okozott akkoriban a Microsoft szervereiben.

A Midnight Blizzard azonban valódi Microsoft Teams hitelesítő adatokat használ feltört fiókokból, hogy megpróbálja meggyőzni a felhasználókat, hogy írják be a kódot az eszközükön lévő promptba. Ezt úgy teszik, hogy technikai támogatási vagy biztonsági csapatnak álcázzák magukat.

A Microsoft szerint a Midnight Blizzard ezt három lépésben teszi meg:

  1. A célfelhasználó Microsoft Teams-üzenetkérést kaphat egy külső felhasználótól, aki technikai támogatást vagy biztonsági csapatot képvisel.
  2. Ha a célfelhasználó elfogadja az üzenetkérést, a felhasználó Microsoft Teams-üzenetet kap a támadótól, amely megpróbálja rávenni, hogy írja be a kódot a mobileszközén lévő Microsoft Authenticator alkalmazásba.
  3. Ha a megcélzott felhasználó elfogadja az üzenetkérést, és beírja a kódot a Microsoft Authenticator alkalmazásba, a fenyegetés szereplője egy tokent kap a célzott felhasználóként való hitelesítéshez. A színész hozzáférést kap a felhasználó Microsoft 365-fiókjához, miután befejezte a hitelesítési folyamatot.

A Microsoft kiadott egy listát azokról az e-mail nevekről, amelyekre vigyáznia kell:

A kompromisszum mutatói

Mutató típus Leírás
msftprotection.onmicrosoft[.]com Domain név Rosszindulatú szereplő által vezérelt aldomain
IdentityVerification.onmicrosoft[.]com Domain név Rosszindulatú szereplő által vezérelt aldomain
accountsVerification.onmicrosoft[.]com Domain név Rosszindulatú szereplő által vezérelt aldomain
azuresecuritycenter.onmicrosoft[.]com Domain név Rosszindulatú szereplő által vezérelt aldomain
teamsprotection.onmicrosoft[.]com Domain név Rosszindulatú szereplő által vezérelt aldomain

Az alábbi ajánlások követésével azonban megvédheti magát és szervezetét a Microsoft Teams social engineering támadásaival szemben:

Mi a véleménye ezekről a Microsoft Teams social engineering támadásokról? Tudassa velünk az alábbi megjegyzések részben.

Bővebben a témákról: Microsoft csapatok, biztonság

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *