Black Basta团伙的附属成员近期在攻击中使用了微软Teams

admin 2024年10月29日18:23:47评论19 views字数 1206阅读4分1秒阅读模式

Black Basta团伙的附属成员近期在攻击中使用了微软Teams

ReliaQuest研究人员警告称,Black Basta勒索软件团伙的附属成员转而使用微软Teams,假扮IT支持以欺骗员工授予访问权限。BlackBasta勒索软件操作者被发现假扮公司帮助台,联系员工帮助他们减轻正在进行的垃圾邮件攻击。威胁行为者淹没员工的收件箱,然后在微软Teams上冒充IT支持,提供“帮助”解决垃圾邮件问题。

ReliaQuest发布的报告中写道:“他们之前的方法是用垃圾邮件淹没用户,促使他们创建合法的帮助台工单来解决问题。攻击者然后联系最终用户,假扮帮助台,回应工单。”“在最近的事件中,攻击者提升了他们的策略,使用微软Teams聊天消息与目标用户沟通,并使用恶意QR码来促进初步访问。”

威胁行为者试图欺骗用户下载远程监控和管理(RMM)工具,如AnyDesk,一旦获得初步访问权限,就会在目标环境中部署勒索软件。研究人员指出,发送给潜在受害者的消息数量非常大;在一个案例中,他们观察到在50分钟内向单个用户发送了约1000封电子邮件。

攻击者将目标用户添加到微软Teams聊天中,与外部用户进行交流。这些外部用户使用Entra ID租户进行操作,他们使用命名约定假扮支持、管理员或帮助台人员。以下是攻击者使用的一些租户:

  • cybersecurityadmin.onmicrosoft.com

  • securityadminhelper.onmicrosoft.com

  • supportserviceadmin.onmicrosoft.com

  • supportadministrator.onmicrosoft.com

报告继续写道:“这些外部用户将他们的个人资料设置为一个‘DisplayName’,旨在让目标用户认为他们在与帮助台账户交流。”“在我们观察到的几乎所有案例中,显示名称包含字符串‘Help Desk’,通常周围有空白字符,这可能会在聊天中居中显示名称。我们还观察到,通常目标用户被添加到‘OneOnOne’聊天中。”

威胁行为者还在聊天中发送QR码,作为Quishing尝试的一部分。专家们非常有信心地将攻击归因于Black Basta,因为它们在域创建和Cobalt Strike配置上有共同点。专家们观察到,外部用户的操作通常来自俄罗斯,时区为莫斯科时间。

获得访问权限后,攻击者部署恶意文件,包括代理恶意软件和Cobalt Strike,以深入网络渗透。专家建议限制外部微软Teams通信,并记录可疑的聊天活动以提高安全性。

报告总结道:“这次活动仍在发展,Black Basta展示了他们快速适应TTP的能力,可能是为了挫败防御者,并为自己赢得更多时间进一步攻击。”“虽然他们的初始访问方法已经改变,但他们的后期攻击活动可能会保持与之前观察到的模式一致,这些模式已被现有的安全工具和检测规则覆盖。”

原文始发于微信公众号(黑猫安全):Black Basta团伙的附属成员近期在攻击中使用了微软Teams

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日18:23:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Black Basta团伙的附属成员近期在攻击中使用了微软Teamshttps://cn-sec.com/archives/3328789.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息