威胁者利用Microsoft Teams语音通话传播勒索软件

  发布时间:2025-12-07 19:18:26   作者:玩站小弟   我要评论
Sophos 托管检测与响应MDR)团队发现了两起勒索软件攻击活动,攻击者利用Microsoft Teams获取目标组织未授权访问权限。这两起攻击活动分别由代号STAC5143和STAC5777的威胁 。

Sophos 托管检测与响应(MDR)团队发现了两起勒索软件攻击活动,威胁攻击者利用Microsoft Teams获取目标组织未授权访问权限 。用Ms语音通

这两起攻击活动分别由代号STAC5143和STAC5777的话传威胁行为者发起 ,他们利用Microsoft Teams的播勒默认配置,允许外部用户与内部用户发起聊天或会议。索软

Sophos 研究人员指出 ,威胁威胁行为者采用了多步骤的用Ms语音通攻击策略,云计算攻击手法多样且复杂  :

邮件轰炸:目标在一小时内收到多达 3,话传000 封垃圾邮件。社交工程 :攻击者伪装成 IT 支持人员,播勒通过 Microsoft Teams 呼叫受害者。索软远程访问:威胁行为者引导受害者安装 Microsoft Quick Assist 或使用 Teams 内置的威胁远程控制功能。恶意软件部署:一旦获得控制权,用Ms语音通攻击者会执行恶意负载 。话传攻击活动详情

(1) STAC5143攻击活动

使用 Java 归档文件(JAR)和基于 Python 的播勒后门程序 。高防服务器部署了经过混淆的索软 RPivot(一种反向 SOCKS 代理工具)。使用类似于 FIN7 技术的 Lambda 函数进行代码混淆 。通过 80 端口连接到命令与控制(C2)服务器 。

Python代码来自winter.zip存档中的混淆RPivot副本(来源  :Sophos )

(2) STAC5777攻击活动

利用合法的 Microsoft 可执行文件(OneDriveStandaloneUpdater.exe)侧加载恶意 DLL(winhttp.dll) 。使用未签名的免费模板 OpenSSL 工具包驱动程序建立 C2 连接。修改注册表 : 复制reg add "HKLM\SOFTWARE\TitanPlus" /v 1 /t REG_SZ /d "185.190.251.16:443;207.90.238.52:443;89.185.80.86:443" /f1. 创建服务和 .lnk 文件以实现持久化 。进行 SMB 扫描以实现横向移动。尝试卸载安全软件和多因素认证(MFA)解决方案。恶意软件功能

这些攻击活动中使用的恶意软件能够进行以下操作:

收集系统和操作系统信息。获取用户凭据。使用 Windows API 记录键盘输入 。进行网络发现和横向移动。香港云服务器窃取敏感数据。

攻击者的活动被Microsoft Office 365集成捕获(来源 :Sophos )

在一次攻击中 ,STAC5777试图部署Black Basta勒索软件,但被Sophos终端防护成功拦截。

缓解策略建议限制来自外部组织的 Teams 通话。限制使用 Quick Assist 等远程访问应用程序  。实施应用程序控制设置,建站模板阻止未经授权的 Quick Assist 执行 。利用 Microsoft Office 365 集成进行安全监控。提高员工对社交工程攻击的防范意识 。

Sophos 已针对这些攻击活动中使用的恶意软件部署了检测机制,包括 ATK/RPivot-B 、Python/Kryptic.IV 和 Troj/Loader-DV 。模板下载

参考链接 :https://cybersecuritynews.com/threat-actors-delivering-ransomware-via-microsoft-teams/

  • Tag:

相关文章

  • Apple地理定位API暴露了全球WiFi接入点

    苹果公司的 Wi-Fi 定位系统 WPS)可用于绘制和跟踪全球的 Wi-Fi 接入点 AP) 。在 2024 年黑帽大会的演讲中,马里兰大学研究员 Erik Rye 将演示他是如何在几天内绘制出数亿个
    2025-12-07
  • 从脆弱性到胜利:捍卫您的CI/CD管道

    自动化的持续集成/持续交付(CI/CD)流水线被用来加快开发速度。拥有可以触发或预定的流水线,可自动接收代码、合并代码、构建代码、测试代码并自动交付,这真是太棒了。然而,由于这些流水线通常需要访问互联
    2025-12-07
  • Veilid:一种安全可屏蔽监控的点对点应用程序网络

    DEF CON信息安全超级乐队“死牛教”发布了Veilid发音为vay-lid),这是一个开源项目,应用程序可以使用它以点对点的去中心化方式连接客户端并传输信息。这里的想法是,移动、桌面、Web和无头
    2025-12-07
  • 数据匿名化技术介绍,你学会了吗?

    前言近年来,随着数据挖掘,机器学习等技术的发展与深入,企业从普通用户处收集到的大量的数据就变得越来越有价值,对这些数据进行分析处理可以更好的了解用户的习惯和喜好,从而向用户提供更加个性化的服务,最终使
    2025-12-07
  • 成为顶级CISO必备的五大素养

    CISO首席信息安全官)在保障现代企业数字化转型安全开展中发挥着关键性作用,也面临诸多的挑战。他们既要满足监管部门复杂而严苛的监管要求,又要兼顾关键业务的安全性与连续性之间的平衡,还要应对安全预算和专
    2025-12-07
  • 网络安全知识:什么是漏洞管理?

    了解漏洞管理解决方案如何帮助安全团队主动发现、确定优先级并解决 IT 资产中的安全漏洞。什么是漏洞管理?漏洞管理是 IT 风险管理的一个子领域,是对组织 IT 基础设施和软件中的安全漏洞的持续发现、优
    2025-12-07

最新评论