Недавно на платформе произошла атака социальной инженерии Microsoft Teams.

Значок времени чтения 4 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Microsoft Teams социальная инженерия

Недавно российский злоумышленник Midnight Blizzard провел атаку социальной инженерии на Microsoft Teams. Субъект угрозы, использовавшийся ранее скомпрометированные клиенты Microsoft 365 для создания новых доменов, которые отображаются как объекты технической поддержки. Под этой маскировкой Midnight Blizzard затем использует сообщения Teams, чтобы попытаться украсть учетные данные у организаций, привлекая пользователя и запрашивая одобрение запросов многофакторной аутентификации (MFA).

Всем организациям, использующим Microsoft Teams, рекомендуется усилить меры безопасности и рассматривать любые запросы проверки подлинности, не инициированные пользователем, как вредоносные.

Согласно их последнему расследованию, примерно менее 40 глобальных организаций пострадали от атаки социальной инженерии Microsoft Teams. Как и в случае с предыдущими атаками со стороны этих субъектов угроз, организации в основном представляли собой правительственные, неправительственные организации (НПО), ИТ-услуги, технологии, дискретное производство и медиа-секторы. Это имеет смысл, учитывая, что Midnight Blizzard — это действующее лицо, представляющее российскую угрозу, ранее приписываемое правительствами США и Великобритании Службе внешней разведки Российской Федерации.

Атаки произошли в мае 2023 года. Если вы помните, другой злоумышленник, Storm-0558, примерно в то же время нанес серьезный ущерб серверам Microsoft.

Однако Midnight Blizzard использует настоящие учетные данные Microsoft Teams из скомпрометированных учетных записей, чтобы попытаться убедить пользователей ввести код в приглашение на своем устройстве. Они делают это, маскируясь под службу технической поддержки или службы безопасности.

По словам Microsoft, Midnight Blizzard делает это в 3 этапа:

  1. Целевой пользователь может получить запрос сообщения Microsoft Teams от внешнего пользователя, выдающего себя за службу технической поддержки или службы безопасности.
  2. Если целевой пользователь принимает запрос сообщения, пользователь затем получает сообщение Microsoft Teams от злоумышленника, пытающегося убедить его ввести код в приложение Microsoft Authenticator на своем мобильном устройстве.
  3. Если целевой пользователь принимает запрос сообщения и вводит код в приложение Microsoft Authenticator, злоумышленнику предоставляется токен для аутентификации в качестве целевого пользователя. Субъект получает доступ к учетной записи Microsoft 365 пользователя, завершив процесс проверки подлинности.

Microsoft выпустила список имен электронной почты, с которыми вам следует быть осторожным:

Индикаторы компромисса

Индикаторные Тип Описание
msftprotection.onmicrosoft[.]com Доменное имя Поддомен, контролируемый злоумышленником
identVerification.onmicrosoft[.]com Доменное имя Поддомен, контролируемый злоумышленником
accountVerification.onmicrosoft[.]com Доменное имя Поддомен, контролируемый злоумышленником
azuresecuritycenter.onmicrosoft[.]com Доменное имя Поддомен, контролируемый злоумышленником
teamprotection.onmicrosoft[.]com Доменное имя Поддомен, контролируемый злоумышленником

Однако вы можете защитить себя и свою организацию от атак социальной инженерии Microsoft Teams, следуя этим рекомендациям:

Что вы думаете об этих атаках социальной инженерии Microsoft Teams? Дайте нам знать в комментариях ниже.

Подробнее о темах: Microsoft Команды, безопасность

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *