Банды программ-вымогателей выдают себя за ИТ-поддержку в фишинговых атаках на Microsoft Teams

RutoR

Support81

Original poster
Administrator
Сообщения
1 093
Реакции
208
Посетить сайт
Microsoft_Teams.jpg


Банды программ-вымогателей все чаще прибегают к атакам по электронной почте, а затем выдают себя за техподдержку в звонках Microsoft Teams, чтобы обманом заставить сотрудников разрешить удаленное управление и установить вредоносное ПО, обеспечивающее доступ к сети компании.


Злоумышленники рассылают тысячи спам-сообщений в течение короткого периода времени, а затем звонят цели из контролируемого злоумышленником экземпляра Office 365, делая вид, что предоставляют ИТ-поддержку.


Эта тактика наблюдалась с конца прошлого года в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

но исследователи из компании Sophos, занимающейся кибербезопасностью, заметили, что тот же метод используется другими злоумышленниками, которые могут быть связаны с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


Чтобы связаться с сотрудниками компании, хакеры используют конфигурацию Microsoft Teams по умолчанию в целевой организации, которая разрешает звонки и чаты из внешних доменов.


Наблюдаемая активность​


Первая кампания, которую расследовала Sophos, была связана с группой, которую исследователи отслеживают внутри компании как STAC5143. Хакеры начали с отправки по электронной почте огромного количества сообщений — до 3000 за 45 минут.


Вскоре после этого целевой сотрудник получил внешний звонок в Teams от учетной записи под названием «Менеджер службы поддержки». Злоумышленник убедил жертву настроить сеанс удаленного управления экраном через Microsoft Teams.


Злоумышленник сбросил файл архива Java (JAR) (MailQueue-Handler.jar) и сценарии Python (бэкдор RPivot), размещенные по внешней ссылке SharePoint.


Файл JAR выполнял команды PowerShell для загрузки законного исполняемого файла ProtonVPN, который загружал вредоносную DLL (nethost.dll).


DLL создает зашифрованный канал связи управления и контроля (C2) с внешними IP-адресами, предоставляя злоумышленникам удаленный доступ к скомпрометированному компьютеру.


Злоумышленник также запустил инструментарий управления Windows (WMIC) и whoami.exe для проверки сведений о системе и развернул вредоносное ПО Java второго уровня для выполнения RPivot — инструмента тестирования на проникновение, который позволяет туннелировать прокси-сервер SOCKS4 для отправки команд.


Запутанный код RPivot
Запутанный код RPivot
Источник: Софос

RPivot использовался в прошлом в атаках FIN7. Кроме того, используемые методы запутывания ранее уже наблюдались в кампаниях FIN7.


Однако, поскольку и RPivot, и код метода обфускации общедоступны, Sophos не может с высокой степенью уверенности связать атаки STAC5143 с деятельностью FIN7, тем более что известно, что FIN7 в прошлом продавала свои инструменты другим бандам киберпреступников.


«Sophos со средней степенью уверенности оценивает, что вредоносное ПО Python, использованное в этой атаке, связано с злоумышленниками, стоящими за FIN7/Sangria Tempest», —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


Поскольку атака была остановлена до достижения финальной стадии, исследователи полагают, что целью хакеров было украсть данные, а затем развернуть программу-вымогатель.


Вторая кампания была от группы, отслеживаемой как STAC5777. Эти атаки также начались с бомбардировки электронной почты, за которой последовали сообщения Microsoft Teams, якобы отправленные из отдела ИТ-поддержки.


Однако в этом случае жертву обманом заставляют установить Microsoft Quick Assist, чтобы предоставить злоумышленникам практический доступ к клавиатуре, которую они использовали для загрузки вредоносного ПО, размещенного в хранилище BLOB-объектов Azure.


Вредоносная программа (winhttp.dll) загружается в легитимный процесс Microsoft OneDriveStandaloneUpdater.exe, а команда PowerShell создает службу, которая перезапускает ее при запуске системы.


Вредоносная DLL регистрирует нажатия клавиш жертвы через Windows API, собирает сохраненные учетные данные из файлов и реестра и сканирует сеть на наличие потенциальных точек поворота через SMB, RDP и WinRM.


Компания Sophos наблюдала за попыткой STAC5777 внедрить в сети программу-вымогатель Black Basta, поэтому злоумышленник, скорее всего, каким-то образом связан с печально известной бандой вымогателей.


Исследователи заметили, что злоумышленник получил доступ к локальным документам Блокнота и Word, в имени файла которых было слово «пароль». Хакеры также получили доступ к двум файлам протокола удаленного рабочего стола, вероятно, в поисках возможных местоположений учетных данных.


Поскольку эта тактика становится все более распространенной в области программ-вымогателей, организациям следует рассмотреть возможность блокировки внешних доменов от отправки сообщений и вызовов в Microsoft Teams, а также отключения Quick Assist в критических средах.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 $15 млн за правду: США намереваются ликвидировать остатки вымогательской банды Hive Новости в сети 0
Support81 На Украине задержаны лидеры вымогательской банды, державшие в страхе сотни мировых корпораций Новости в сети 0
Support81 GitCaught: скачивание программ на macOS может обернуться кражей данных Новости в сети 0
El_IRBIS Интересно Проверка маршрутизатора на наличие вредоносных программ: полное руководство Вирусология 0
JohnWoo Продам активатор 200 программ Продажа софта 0
W Скриншот области экрана без программ.WIN10 Полезные статьи 1
W Быстрая активация любой версии Windows | Office без программ. Обновления воркают Другое 3
K Быстрая активация любой версии Windows | Office без программ. Обновления обновляются ) Полезные статьи 2
K Сборник программ для взлома паролей различных зашифрованных файлов запароленных архивов Другое 1
R Подборка программ для взлома WiFi. Софт для работы с текстом/Другой софт 1
T Создание портативных программ Полезные статьи 0
G сделаем список программ, скрывающих железо пк Софт для работы с текстом/Другой софт 6
U Взлом программ на заказ Ищу работу. Предлагаю свои услуги. 15
M Мануал по пакету программ "aircrack-ng" Полезные статьи 0
T набор программ для создания словарей и работы с ними Софт для работы с текстом/Другой софт 0
Support81 Взлом ENGlobal Corporation: данные оборонки США в руках вымогателей Новости в сети 0
Support81 Антивирус становится оружием: TDSSKiller в руках вымогателей Новости в сети 0
Support81 $75 млн: рекордная выплата пополнила карман вымогателей из Dark Angels Новости в сети 0
Support81 Тьма – их союзник: 76% атак вымогателей происходят вне рабочего времени Новости в сети 0
Support81 ФБР разрушило империю ALPHV: агенты проникли в систему синдиката вымогателей Новости в сети 0
Support81 Угнать за 48 часов: в ваших сетях могут оказаться сразу несколько вымогателей Новости в сети 0
Support81 Специалисты FACCT установили связь вымогателей Shadow c хактивистами из группы Twelve Новости в сети 0
DOMINUS «Пандемия вымогателей»: с чем связана волна атак хакеров и как она отразится на биткоине Свободное общение и флейм 3

Название темы

Русскоязычный Даркнет Форум