Et Microsoft Teams sosialingeniørangrep skjedde nylig på plattformen

Ikon for lesetid 4 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

microsoft teams social engineering

Et Microsoft Teams sosialingeniørangrep ble utført av den russiske trusselskuespilleren Midnight Blizzard på plattformen nylig. Trusselen skuespilleren brukte tidligere kompromitterte Microsoft 365-leietakere for å opprette nye domener som vises som tekniske støtteenheter. Under disse forkledningene bruker Midnight Blizzard deretter Teams-meldinger for å forsøke å stjele legitimasjon fra organisasjoner ved å engasjere en bruker og fremkalle godkjenning av multifaktorautentisering (MFA) forespørsler.

Alle organisasjoner som bruker Microsoft Teams oppfordres til å styrke sikkerhetspraksis og behandle alle autentiseringsforespørsler som ikke er initiert av brukeren, som skadelige.

I følge deres siste etterforskning, ble omtrent færre enn 40 globale organisasjoner berørt av Microsoft Teams sosiale ingeniørangrep. Som med tidligere angrep fra disse trusselaktørene, var organisasjonene hovedsakelig statlige, ikke-statlige organisasjoner (NGOer), IT-tjenester, teknologi, diskret produksjon og mediesektorer. Dette er fornuftig, gitt at Midnight Blizzard er en russisk trusselskuespiller, tidligere tilskrevet av amerikanske og britiske myndigheter som den russiske føderasjonens utenlandske etterretningstjeneste.

Angrepene skjedde i mai 2023. Hvis du husker, forårsaket en annen trusselaktør, Storm-0558, noen alvorlige skader på Microsofts servere rundt den tiden også.

Midnight Blizzard bruker imidlertid ekte Microsoft Teams-legitimasjon fra kompromitterte kontoer for å prøve å overbevise brukere om å skrive inn koden i ledeteksten på enheten deres. De gjør det ved å maskere seg som et teknisk støtte- eller sikkerhetsteam.

I følge Microsoft gjør Midnight Blizzard det i 3 trinn:

  1. Målbrukeren kan motta en meldingsforespørsel fra Microsoft Teams fra en ekstern bruker som utgir seg for å være et teknisk støtte- eller sikkerhetsteam.
  2. Hvis målbrukeren godtar meldingsforespørselen, mottar brukeren en Microsoft Teams-melding fra angriperen som prøver å overbevise dem om å skrive inn en kode i Microsoft Authenticator-appen på mobilenheten.
  3. Hvis den målrettede brukeren godtar meldingsforespørselen og skriver inn koden i Microsoft Authenticator-appen, får trusselaktøren et token for å autentisere seg som målbrukeren. Aktøren får tilgang til brukerens Microsoft 365-konto etter å ha fullført autentiseringsflyten.

Microsoft har gitt ut en liste over e-postnavnene du bør være forsiktig med:

Indikatorer på kompromiss

Indikator typen Beskrivelse
msftprotection.onmicrosoft[.]com Domenenavn Ondsinnet aktørkontrollert underdomene
identityVerification.onmicrosoft[.]com Domenenavn Ondsinnet aktørkontrollert underdomene
accountsVerification.onmicrosoft[.]com Domenenavn Ondsinnet aktørkontrollert underdomene
azuresecuritycenter.onmicrosoft[.]com Domenenavn Ondsinnet aktørkontrollert underdomene
teamsprotection.onmicrosoft[.]com Domenenavn Ondsinnet aktørkontrollert underdomene

Du kan imidlertid beskytte deg selv og organisasjonen din mot Microsoft Teams sosiale ingeniørangrep ved å følge disse anbefalingene:

Hva synes du om disse Microsoft Teams sosiale ingeniørangrepene? Gi oss beskjed i kommentarfeltet nedenfor.

Mer om temaene: Microsoft-lag, sikkerhet

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *