网络犯罪分子正利用“语音网络钓鱼”攻击瞄准Microsoft Teams 用户。
正如 Trend Micro 最初报道的那样,不良分子正通过 Teams 通话使用社交工程技术来冒充用户客户端并远程访问他们的系统。
语音钓鱼(voice phishing),与网络钓鱼类似,它试图诱骗某人提供敏感信息或授予系统访问权限。然而,与传统网络钓鱼不同的是,语音钓鱼是通过电话或通话应用程序进行的。
据 Trend Micro 介绍,此次攻击始于大量钓鱼电子邮件淹没受害者账户。随后,网络犯罪分子打来电话,冒充技术支持助理,提出“解决”他们引发的问题。这种策略利用受害者的沮丧和解决问题的紧迫感,诱骗他们授予访问权限或分享敏感信息。
尽管在这种情况下攻击者未能安装 Microsoft 远程支持应用程序,但他们成功说服受害者下载远程访问工具 AnyDesk。
Trend Micro 的团队写道:
使用 Vision One,我们观察到了最近的一起安全事件,其中一名用户在 Microsoft Teams 通话中被一名冒充知名客户员工的攻击者攻击。这导致用户被指示下载远程桌面应用程序 AnyDesk,然后促成了 DarkGate 恶意软件的部署。”
为了部署 DarkGate 恶意软件(网络犯罪分子通常使用该恶意软件来窃取数据并控制受害者的计算机),攻击者使用远程访问应用程序在受害者的系统上安装了基于 PowerShell 的恶意软件植入程序。然后,该恶意软件植入程序获取了 DarkGate 恶意软件。
DarkGate 是一种远程访问木马 (RAT),允许攻击者远程控制受感染的系统,窃取敏感信息并进一步破坏它。
此次攻击在窃取任何信息之前就被阻止了,但此案表明各种网络攻击策略和技术的复杂性正在日益提高(并且令人担忧)。
对微软来说,这是充满挑战的网络安全之年
微软已经调动了相当于 34,000 名全职工程师来实施“安全未来计划”(SFI),这是一项旨在在发生引人注目的漏洞事件后增强其安全基础设施的全面举措。
第一个 SFI 于 2023 年 11 月启动,此前发生了一系列网络安全事件,包括 2023 年 7 月的 Storm-0558 攻击。这次入侵事件被归咎于中国黑客,通过 Microsoft Exchange Online 中的漏洞入侵了美国政府电子邮件。2024 年 4 月,美国网络安全审查委员会 (CSRB) 批评微软的预防措施不足。
作为回应,微软加强了其 SFI,承诺采纳 CSRB 的建议。该公司还公布了强有力的安全原则和目标,强调其致力于加强其平台的网络安全。
此外,微软在 5 月份宣布将安全目标的实现与高管薪酬挂钩, 以扩大 SFI 的范围。8 月份,一份泄露的微软备忘录进一步扩展了这一范围,备忘录指出,不进行以安全为中心的实质性工作可能会对 每位员工的加薪、晋升和奖金产生负面影响。这项政策进一步扩展到每位员工,似乎意在强调其“将安全放在首位,高于一切”的承诺。
然而,自从大量 SFI 全职工程师的消息曝光以来,仍然发生了一些值得注意的事件,这个钓鱼故事只是其中之一。
例如,10 月份,勒索软件组织 Black Basta被发现采用了一种新的欺骗性策略:冒充 Microsoft Teams IT 支持来入侵企业系统并窃取敏感数据。他们的做法是向目标员工发送垃圾邮件,然后伪装成 Microsoft 帮助台提供帮助以解决问题。
原文:https://www.uctoday.com/unified-communications/cybercriminals-are-launching-vishing-attacks-on-microsoft-teams-users/
本文来自作者投稿,版权归原作者所有。如需转载,请注明出处:https://www.nxrte.com/zixun/54792.html