Microsoft предупреждает о распространении новой вредоносной угрозы через Teams

В настоящее время злоумышленник отслеживается по идентификатору Storm-0324, и Microsoft утверждает, что эта хакерская группа активна с 2016 года.

В своем блоге исследовательская группа внутренней безопасности Microsoft сообщила, что в июле этого года «Storm-0324 был замечен в доставке вредоносных полезных данных с использованием инструмента с открытым исходным кодом». для отправки фишинговой приманки через чаты Microsoft Teams». В ходе дальнейшего расследования Microsoft обнаружила, что группа в основном распространяла вредоносное ПО JSSLoader с 2019 года. Это вредоносное ПО затем могло быть использовано другой группой злоумышленников под названием Sangria Tempest для заражения целевых компьютеров файлами-вымогателями:

Цепочка доставки Storm-0324 начинается с фишинговых писем, в которых упоминаются счета или платежи и которые содержат ссылки на сайты SharePoint, на которых хранятся ZIP-архивы. В настоящее время Microsoft сосредоточена на выявлении злоупотреблений, устранении вредоносной активности и внедрении новых превентивных мер защиты, позволяющих злоумышленникам не использовать службы на платформах компании.

Microsoft добавляет, что эти вредоносные электронные письма могут выглядеть как настоящие популярные документы, такие как DocuSign, Quickbooks. В некоторых случаях они также просят жертв ввести коды безопасности или пароли, как в реальности. чтобы заставить жертву потерять бдительность. Компания заявила, что приняла ряд мер для предотвращения распространения подобных вредоносных программ в чатах Teams. Например, блокировка аккаунтов, участие которых в мошеннической деятельности было подтверждено.

Microsoft предупреждает о распространении новой вредоносной угрозы через Teams. Изображение 1

Microsoft также перечислила ряд методов, которые компании, в настоящее время использующие Teams, могут использовать для предотвращения и ограничения риска этой новой фишинговой атаки. Это включает в себя разрешение подключаться к Teams только известным устройствам, обучение сотрудников фишинговым атакам и вредоносным программам, а также проверку подозрительных входов в систему.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *