Một cuộc tấn công kỹ thuật xã hội của Microsoft Teams đã xảy ra gần đây trên nền tảng này

Biểu tượng thời gian đọc 4 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

nhóm microsoft kỹ thuật xã hội

Gần đây, một cuộc tấn công kỹ thuật xã hội của Microsoft Teams đã được thực hiện bởi tác nhân đe dọa người Nga, Midnight Blizzard, trên nền tảng này. Tác nhân đe dọa đã sử dụng trước đây đối tượng thuê Microsoft 365 bị xâm phạm để tạo các miền mới xuất hiện dưới dạng thực thể hỗ trợ kỹ thuật. Dưới những ngụy trang này, Midnight Blizzard sau đó sử dụng các thông báo của Nhóm để cố gắng đánh cắp thông tin xác thực từ các tổ chức bằng cách thu hút người dùng và thu hút sự chấp thuận của lời nhắc xác thực đa yếu tố (MFA).

Tất cả các tổ chức đang sử dụng Microsoft Teams đều được khuyến khích củng cố các biện pháp bảo mật và coi mọi yêu cầu xác thực không phải do người dùng khởi xướng là độc hại.

Theo điều tra mới nhất của họ, có khoảng dưới 40 tổ chức toàn cầu bị ảnh hưởng bởi cuộc tấn công kỹ thuật xã hội của Microsoft Teams. Cũng như các cuộc tấn công trước đây từ các tác nhân đe dọa này, các tổ chức chủ yếu là chính phủ, tổ chức phi chính phủ (NGO), dịch vụ CNTT, công nghệ, sản xuất rời rạc và lĩnh vực truyền thông. Điều này có ý nghĩa, vì Midnight Blizzard là một tác nhân đe dọa đến Nga, trước đây được chính phủ Hoa Kỳ và Vương quốc Anh quy cho là Cơ quan Tình báo Nước ngoài của Liên bang Nga.

Các cuộc tấn công xảy ra vào tháng 2023 năm 0558. Nếu bạn còn nhớ, một tác nhân đe dọa khác, Storm-XNUMX, cũng đã gây ra một số thiệt hại nghiêm trọng cho các máy chủ của Microsoft vào khoảng thời gian đó.

Tuy nhiên, Midnight Blizzard sử dụng thông tin đăng nhập Microsoft Teams thực từ các tài khoản bị xâm nhập để thuyết phục người dùng nhập mã vào lời nhắc trên thiết bị của họ. Họ làm như vậy bằng cách giả dạng là một nhóm hỗ trợ kỹ thuật hoặc bảo mật.

Theo Microsoft, Midnight Blizzard làm như vậy theo 3 bước:

  1. Người dùng mục tiêu có thể nhận được yêu cầu tin nhắn Microsoft Teams từ người dùng bên ngoài giả làm nhóm bảo mật hoặc hỗ trợ kỹ thuật.
  2. Nếu người dùng mục tiêu chấp nhận yêu cầu tin nhắn, thì người dùng đó sẽ nhận được tin nhắn Microsoft Teams từ kẻ tấn công đang cố thuyết phục họ nhập mã vào ứng dụng Microsoft Authenticator trên thiết bị di động của họ.
  3. Nếu người dùng được nhắm mục tiêu chấp nhận yêu cầu tin nhắn và nhập mã vào ứng dụng Microsoft Authenticator, thì tác nhân đe dọa sẽ được cấp mã thông báo để xác thực là người dùng được nhắm mục tiêu. Tác nhân giành được quyền truy cập vào tài khoản Microsoft 365 của người dùng sau khi hoàn thành quy trình xác thực.

Microsoft đã phát hành một danh sách các tên email mà bạn nên cẩn thận:

Các chỉ số thỏa hiệp

chỉ số Kiểu Mô tả
msftprotection.onmicrosoft[.]com Tên miền Tên miền phụ do diễn viên độc hại kiểm soát
danh tínhVerification.onmicrosoft[.]com Tên miền Tên miền phụ do diễn viên độc hại kiểm soát
tài khoảnVerification.onmicrosoft[.]com Tên miền Tên miền phụ do diễn viên độc hại kiểm soát
azuresecuritycenter.onmicrosoft[.]com Tên miền Tên miền phụ do diễn viên độc hại kiểm soát
teamprotection.onmicrosoft[.]com Tên miền Tên miền phụ do diễn viên độc hại kiểm soát

Tuy nhiên, bạn có thể bảo vệ bản thân và tổ chức của mình khỏi các cuộc tấn công kỹ thuật xã hội của Microsoft Teams bằng cách làm theo các đề xuất sau:

Bạn nghĩ gì về các cuộc tấn công kỹ thuật xã hội của Nhóm Microsoft này? Cho chúng tôi biết trong phần ý kiến ​​dưới đây.

Thông tin thêm về các chủ đề: Nhóm của Microsoft, an ninh

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *