Microsoft Teams 平台最近发生了一次社会工程攻击

阅读时间图标 4分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软团队社会工程

最近,俄罗斯威胁组织 Midnight Blizzard 在 Microsoft Teams 平台上发起了一次社会工程攻击。 之前使用的威胁行为者 受到威胁的 Microsoft 365 租户 创建显示为技术支持实体的新域。 在这些伪装下,Midnight Blizzard 然后使用 Teams 消息,通过吸引用户并获取多因素身份验证 (MFA) 提示的批准来尝试窃取组织的凭据。

我们鼓励所有使用 Microsoft Teams 的组织加强安全实践,并将非用户发起的任何身份验证请求视为恶意请求。

根据他们的最新调查,大约不到 40 个全球组织受到 Microsoft Teams 社会工程攻击的影响。 与这些威胁行为者之前发起的攻击一样,这些组织主要是政府、非政府组织 (NGO)、IT 服务、技术、离散制造和媒体部门。 这是有道理的,因为午夜暴雪是俄罗斯威胁行为者,此前美国和英国政府将其视为俄罗斯联邦的对外情报局。

这些攻击发生在 2023 年 0558 月。如果您还记得的话,另一个威胁参与者 Storm-XNUMX 也在同一时间对 Microsoft 的服务器造成了一些严重损坏。

然而,Midnight Blizzard 使用来自受感染帐户的真实 Microsoft Teams 凭据来尝试说服用户在其设备上的提示中输入代码。 他们通过伪装成技术支持或安全团队来做到这一点。

根据微软的说法,午夜暴雪分 3 个步骤来实现:

  1. 目标用户可能会从冒充技术支持或安全团队的外部用户接收 Microsoft Teams 消息请求。
  2. 如果目标用户接受消息请求,用户就会收到来自攻击者的 Microsoft Teams 消息,试图说服他们在移动设备上的 Microsoft Authenticator 应用中输入代码。
  3. 如果目标用户接受消息请求并将代码输入 Microsoft Authenticator 应用,威胁行为者将获得一个令牌以作为目标用户进行身份验证。 完成身份验证流程后,攻击者可以访问用户的 Microsoft 365 帐户。

Microsoft 发布了您应该小心的电子邮件名称列表:

妥协指标

指示符 Type 课程描述
msftprotection.onmicrosoft[.]com 域名 恶意行为者控制的子域
IdentityVerification.onmicrosoft[.]com 域名 恶意行为者控制的子域
accountVerification.onmicrosoft[.]com 域名 恶意行为者控制的子域
azuresecuritycenter.onmicrosoft[.]com 域名 恶意行为者控制的子域
teamprotection.onmicrosoft[.]com 域名 恶意行为者控制的子域

但是,您可以按照以下建议来保护您自己和您的组织免受 Microsoft Teams 社交工程攻击:

您如何看待这些 Microsoft Teams 社交工程攻击? 请在下面的评论部分告诉我们。

有关主题的更多信息: 微软团队, 保安

发表评论

您的电邮地址不会被公开。 必填带 *