安全客 01月24日
勒索软件团伙在 Microsoft Teams 网络钓鱼攻击中冒充 IT 支持
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

勒索软件团伙正采用新的攻击方式,先通过电子邮件轰炸,再利用Microsoft Teams冒充技术支持人员,诱骗员工允许远程控制并安装恶意软件,从而入侵公司网络。攻击者会短时间内发送大量垃圾邮件,然后通过伪造的Office 365账户发起Teams通话,诱导受害者进行远程屏幕控制。Sophos的研究发现,Black Basta勒索软件团伙及可能与FIN7有关联的组织均使用了此手法。攻击者利用默认的Teams配置,从外部域发起呼叫,最终目的是窃取数据并部署勒索软件。企业应加强防范,阻止外部域在Teams上发起消息和呼叫,并禁用快速协助功能。

📧 攻击流程:首先通过大量垃圾邮件进行轰炸,随后冒充IT支持人员通过Microsoft Teams发起通话,诱骗受害者进行远程控制。

🔒 恶意软件植入:攻击者通过外部SharePoint链接投放JAR文件和Python脚本,利用PowerShell下载合法软件并侧载恶意DLL,建立加密的C2通道,实现远程访问。

🕵️‍♂️ 数据窃取与勒索:攻击者会检查系统细节,部署第二阶段恶意软件,窃取凭据,扫描网络寻找支点,最终部署勒索软件,如Black Basta。

🛠️ 多种工具利用:攻击者利用如RPivot渗透测试工具,以及Microsoft Quick Assist等远程协助工具,实现对受害者系统的控制。

⚠️ 防范建议:企业应考虑阻止外部域在Microsoft Teams上发起消息和呼叫,并在关键环境上禁用快速协助功能,以增强安全防护。

勒索软件团伙越来越多地采用电子邮件轰炸的方式,然后在 Microsoft Teams 通话中冒充技术支持人员,诱骗员工允许远程控制并安装恶意软件,从而提供对公司网络的访问权限。威胁分子会在短时间内发送数千封垃圾邮件,然后从对手控制的 Office 365 实例中呼叫目标,假装提供 IT 支持。自去年下半年以来,人们就在 Black Basta 勒索软件的攻击中发现了这种战术,但网络安全公司 Sophos 的研究人员发现,可能与 FIN7 组织有关联的其他威胁者也在使用同样的方法。为了与公司员工取得联系,黑客利用了目标组织的默认 Microsoft Teams 配置,该配置允许从外部域拨打电话和聊天。观察到的活动Sophos 调查的第一个活动与研究人员内部跟踪的 STAC5143 小组有关。黑客首先向目标发送了大量邮件,45 分钟内发送了 3,000 封邮件。不久之后,目标员工接到了一个名为 “帮助台经理 ”的外部团队电话。威胁者说服受害者通过 Microsoft Teams 设置远程屏幕控制会话。攻击者在一个外部 SharePoint 链接上投放了一个 Java 归档 (JAR) 文件(MailQueue-Handler.jar)和 Python 脚本(RPivot 后门)。JAR 文件执行 PowerShell 命令下载合法的 ProtonVPN 可执行文件,该文件侧载了恶意 DLL (nethost.dll)。该 DLL 与外部 IP 创建了一个加密的命令与控制(C2)通信通道,为攻击者远程访问被入侵计算机提供了便利。攻击者还运行了 Windows Management Instrumentation (WMIC) 和 whoami.exe 来检查系统细节,并部署了第二阶段 Java 恶意软件来执行 RPivot – 一种允许通过 SOCKS4 代理隧道发送命令的渗透测试工具。经过混淆的 RPivot 代码来源:SophosFIN7 过去曾在攻击中使用过 RPivot。此外,所使用的混淆技术也曾在 FIN7 的活动中出现过。然而,由于 RPivot 和混淆方法的代码都是公开的,Sophos 无法以高度的可信度将 STAC5143 攻击与 FIN7 的活动联系起来,尤其是众所周知 FIN7 过去曾将其工具出售给其他网络犯罪团伙。研究人员解释说:“Sophos 评估认为,这次攻击中使用的 Python 恶意软件与 FIN7/Sangria Tempest 背后的威胁参与者有关,可信度为中等。”研究人员认为,黑客的目的是窃取数据,然后部署勒索软件。第二个攻击活动来自一个被追踪为 “STAC5777 ”的组织。这些攻击同样以电子邮件轰炸开始,随后是 Microsoft Teams 消息,声称来自 IT 支持部门。但在这种情况下,受害者会被诱骗安装 Microsoft Quick Assist,从而使攻击者获得键盘访问权限,并利用该权限下载托管在 Azure Blob Storage 上的恶意软件。恶意软件(winhttp.dll)被侧载到合法的 Microsoft OneDriveStandaloneUpdater.exe 进程中,PowerShell 命令会创建一个服务,在系统启动时重新启动。恶意 DLL 会通过 Windows API 记录受害者的按键操作,从文件和注册表中获取存储的凭据,并通过 SMB、RDP 和 WinRM 扫描网络以寻找潜在的支点。Sophos 观察到 STAC5777 试图在网络上部署 Black Basta 勒索软件,因此该威胁行为者很可能与这个臭名昭著的勒索软件团伙有某种联系。研究人员观察到威胁行为者访问了文件名中含有 “密码 ”的本地记事本和 Word 文档。黑客还访问了两个远程桌面协议文件,很可能是在寻找可能的凭证位置。随着这些策略在勒索软件领域变得越来越普遍,企业应该考虑阻止外部域在 Microsoft Teams 上发起消息和呼叫,并在关键环境上禁用快速协助功能。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 网络攻击 Microsoft Teams 远程控制 数据窃取
相关文章