Хакери націлені на Microsoft Teams

Хакери націлені на Microsoft Teams

Поділіться публікацією

Останні звіти показують, що хакери використовують Microsoft Teams для поширення зловмисного програмного забезпечення. Атаки здійснюються шляхом прикріплення файлів .exe до чатів Teams для встановлення трояна на комп’ютері кінцевого користувача. Потім троян використовується для встановлення шкідливих програм. Lookout містить список можливих тактик і контрзаходів.

«Перша тактика, використана хакерами, полягає в отриманні облікових даних Microsoft 365 від співробітників, які нададуть їм доступ до всіх програм у пакеті Microsoft. Дані Lookout показують, що зловмисники в основному отримують доступ до користувачів через мобільні канали, такі як SMS, платформи соціальних мереж, сторонні програми обміну повідомленнями, ігри та навіть програми для знайомств. Згідно з даними Lookout, у середньому 2021 відсотка корпоративних користувачів щоквартально піддавалися фішинговим атакам у 15,5 році. Для порівняння: у 2020 році – 10,25 відсотка. Очевидно, що фішинг стає все більшою проблемою для кожного бізнесу.

Microsoft 365 як широкий фронт атаки

Оскільки Microsoft 365 є настільки поширеною платформою, зловмисникам неважко створювати соціально розроблені кампанії, націлені на користувачів, які використовують шкідливі файли Word і підроблені сторінки входу. Друга тактика полягає у використанні третьої сторони, напр. B. скомпрометувати підрядника, щоб отримати доступ до платформи Teams компанії. Це показує, наскільки важливо піддавати кожне стороннє програмне забезпечення, людину та команду детальному аудиту безпеки, щоб гарантувати їх безпеку.

Наскільки серйозні ці напади?

Згідно з дослідженням Lookout, успішна атака може призвести до повного захоплення пристрою. Оскільки існує висока ймовірність того, що зловмисник спочатку отримав доступ через фішинг, згодом він міг отримати надійний пристрій і надійні облікові дані. Це шкідлива комбінація, яка може дозволити зловмиснику отримати доступ до будь-яких даних, до яких мають доступ користувач і пристрій.

Як тільки зловмисник проникне в інфраструктуру, він може рухатися вбік і з'ясувати, де заховані найцінніші активи. Звідти він може зашифрувати ці дані, щоб розпочати атаку програм-вимагачів або викрасти їх для продажу в темній мережі. Через цей ланцюжок атак організаціям потрібна видимість і контроль доступу до користувачів, їхніх пристроїв, додатків, до яких вони хочуть отримати доступ, і даних, що зберігаються на них.

Команди: рекомендовані заходи безпеки

Характер цієї атаки демонструє важливість захисту всіх кінцевих точок, хмарних ресурсів і локальних або приватних програм у всій інфраструктурі підприємства. Стає все важче відстежувати, як користувачі та пристрої взаємодіють із програмами та даними, оскільки периметр мережі зникає як традиційна межа корпоративного середовища. Тому потрібне використання уніфікованої платформи, яка враховує як мобільні, так і комп’ютерні кінцеві точки, а також хмарні служби та приватні або локально встановлені програми. Це єдиний спосіб забезпечити необхідний рівень видимості та захисту від сучасних загроз.

Щоб випередити зловмисників, які хочуть використати цей ланцюжок атак, організації в усьому світі повинні запровадити захист мобільних пристроїв за допомогою Mobile Threat Defense (MTD) і захистити хмарні служби за допомогою Cloud Access Security Broker (CASB). Їм також потрібно відстежувати веб-трафік за допомогою захищеного веб-шлюзу (SWG) і впроваджувати сучасні політики безпеки для своїх локальних або приватних програм із нульовим доступом до мережі (ZTNA).

Атаки на платформи використовують подібну тактику

Атаки, спрямовані на конкретні платформи, мають свої нюанси, але загальна тактика, очевидно, дуже схожа. Загальнодоступними каналами також можна керувати в Slack і Teams, у яких не обов’язково бути частиною компанії, щоб брати участь. Це створює величезний ризик для компанії – як для несанкціонованого доступу, так і для втрати даних. Тактика отримання доступу до цих двох платформ, а також до платформ для співпраці та інших додатків загалом досить схожа. Справа в тому, що сьогодні фішинг є найбільш життєздатним варіантом для загроз.

Якщо зловмисник має законні облікові дані для входу в корпоративні програми, його менш імовірно помітять і зупинять. Тому організаціям потрібна модернізована стратегія безпеки, здатна виявляти аномальні входи, активність файлів і поведінку користувачів».

Більше на Lookout.com

 


Про Lookout

Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі