Angriffe via Microsoft Teams – von Black Basta? 

B2B Cyber Security ShortNews

Beitrag teilen

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit der Ransomware-Gruppe „Black Basta“ in Verbindung gebracht wird.

Der bisheriger Ansatz bestand darin, Benutzer mit E-Mail-Spam zu überhäufen und sie dazu zu bewegen, ein legitimes Helpdesk-Ticket zu erstellen, um das Problem zu lösen. Der Angreifer kontaktierte dann den Endbenutzer bzw. Mitarbeiter und gab sich als Helpdesk aus, um auf das Ticket zu antworten.

Anzeige

Teams-Angriffe via QR-Codes

Bei jüngeren Vorfällen haben Angreifer ihre Taktik verfeinert, indem sie Chatnachrichten von Microsoft Teams zur Kommunikation mit Zielbenutzern verwendeten und bösartige QR-Codes integrierten, um den Erstzugriff zu erleichtern. Die fiesen Social-Engineering-Techniken sollen Benutzer dazu zu bringen sich Tools für Remote-Überwachung und -Verwaltung (RMM) herunterzuladen. Damit können die Angreifer dann Zugriff auf die Zielumgebung erhalten. In Nachgang landet dann sehr wahrscheinlich Ransomware auf dem System.

Diese rasch eskalierende Kampagne stellt eine erhebliche Bedrohung für Organisationen dar. Die Bedrohungsgruppe zielt mit alarmierender Intensität auf viele verschiedenen Branchen und Regionen ab. Auch das schiere Aktivitätsvolumen ist einzigartig; bei einem einzigen Vorfall beobachteten die Experten, wie innerhalb von nur 50 Minuten etwa 1.000 E-Mails einen einzelnen Benutzer bombardierten. Aufgrund von Gemeinsamkeiten bei der Domänenerstellung und den Cobalt Strike-Konfigurationen vermutet man hinter dieser Aktivität mit hoher Wahrscheinlichkeit Black Basta.

Angreifer sind weiter Variable

Bei Vorfällen Ende Oktober 2024 konnten die Experten von ReliaQuest einige Änderungen in den Taktiken, Techniken und Verfahren (TTPs) von Black Basta beobachten:

  • Nach Massen-E-Mail-Spam-Ereignissen wurden die Zielbenutzer zu Microsoft Teams-Chats mit externen Benutzern hinzugefügt. Diese externen Benutzer operierten von Entra ID-Tenants aus, die sie erstellt hatten, um sich als Support-, Administrator- oder Helpdesk-Mitarbeiter auszugeben.
  • Bei jüngsten Vorfällen wurde beobachtet, wie die Bedrohungsakteure die Zielbenutzer dazu verleiteten, für die „Support“-Sitzungen nicht nur AnyDesk, sondern QuickAssist zu verwenden. Darüber hinaus wurden den Zielbenutzern in diesen Chats QR-Codes gesendet, die sich als legitime QR-Code-Bilder von Unternehmen ausgaben.
Mehr bei ReliaQuest.com

 


Über ReliaQuest 

ReliaQuest ist da, um Sicherheit möglich zu machen. Es ermöglicht Sicherheitsteams, Bedrohungen innerhalb von Minuten zu erkennen, einzudämmen und darauf zu reagieren – jederzeit und überall. Unsere GreyMatter-Plattform ermöglicht es Sicherheitsteams in Unternehmen, ihren aktuellen oder zukünftigen Technologie-Stack zu nutzen, um mehr Transparenz und Automatisierung zu erreichen, ohne dass Daten zentralisiert oder Tools standardisiert werden müssen.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen