Security

Cross-tenant Teams-efterligning: angrebs-playbook

3 min læsning

Resumé

Microsoft har beskrevet en menneskestyret indtrængningskæde, hvor angribere bruger cross-tenant Microsoft Teams-chats til at udgive sig for helpdesk-medarbejdere og narre brugere til at give fjernadgang via værktøjer som Quick Assist. Kampagnen er vigtig, fordi den kombinerer legitimt samarbejde, fjernsupport og admin-værktøjer for at muliggøre lateral bevægelse, vedvarende adgang og dataeksfiltrering, mens det ligner normal IT-aktivitet.

Brug for hjælp med Security?Tal med en ekspert

Introduktion

Microsoft har offentliggjort ny threat research, der beskriver, hvordan angribere misbruger eksterne Microsoft Teams-chats til at udgive sig for at være IT- eller helpdesk-medarbejdere. For IT- og sikkerhedsteams er dette en vigtig påmindelse om, at moderne phishing og social engineering ikke længere kun starter med e-mail — de kan begynde i betroede samarbejdsværktøjer og hurtigt eskalere til et kompromis på tværs af hele virksomheden.

Hvad er nyt

Microsofts rapport skitserer et komplet menneskestyret intrusion playbook, der starter med cross-tenant Teams-beskeder og ender med dataeksfiltrering.

Angrebskæde fremhævet af Microsoft

  • Indledende kontakt via Teams: Angribere udgiver sig for at være supportpersonale ved hjælp af ekstern Teams-kommunikation.
  • Fodfæste via fjernassistance: Ofrene overtales til at starte Quick Assist eller lignende fjernsupportværktøjer og godkende adgang.
  • Rekognoscering og validering: Angriberne kontrollerer hurtigt brugerrettigheder, systemdetaljer og adgangsniveau.
  • Misbrug af betroede apps: Leverandørsignerede applikationer startes med moduler leveret af angriberen for at køre ondsindet kode.
  • Command and control: Angriberne etablerer vedvarende adgang, mens de falder ind i normal admin-aktivitet.
  • Lateral bevægelse: Indbyggede værktøjer som WinRM bruges til at bevæge sig mod aktiver med høj værdi, herunder domain controllers.
  • Efterfølgende værktøjer: Kommerciel software til remote management som Level RMM kan blive implementeret.
  • Dataeksfiltrering: Værktøjer som Rclone bruges til at klargøre og flytte følsomme data til ekstern cloud storage.

Hvorfor dette er vigtigt for administratorer

Denne kampagne er bemærkelsesværdig, fordi den i høj grad bygger på legitime Microsoft- og tredjepartsværktøjer frem for åbenlys malware. Det gør det sværere at opdage og øger sandsynligheden for, at aktiviteten vil ligne rutinemæssig IT-support, fjernadministration eller bruger-godkendte handlinger.

Den største risiko er ikke kun ekstern Teams-beskedudveksling i sig selv, men øjeblikket hvor en bruger godkender fjernstyring. Når det sker, kan angribere bevæge sig hurtigt — ofte inden for få minutter — for at etablere bredere adgang, implementere værktøjer og målrette identitets- eller domæneinfrastruktur.

Anbefalede handlinger

Administratorer bør gennemgå kontroller på tværs af samarbejde, endpoint- og identitetssikkerhed:

  • Hærd ekstern Teams-adgang og gennemgå politikker for cross-tenant kommunikation.
  • Træn brugere i at møde uopfordrede helpdesk- eller sikkerhedshenvendelser i Teams med skepsis, især beskeder ved første kontakt.
  • Begræns eller overvåg Quick Assist og andre fjernsupportværktøjer, hvor det er muligt.
  • Hold øje med mistænkelige process chains såsom QuickAssist.exe efterfulgt af cmd.exe eller PowerShell.
  • Overvåg lateral bevægelse med WinRM og uventet software til remote management.
  • Gennemgå signaler på dataeksfiltrering knyttet til værktøjer som Rclone eller usædvanlige cloud storage-destinationer.
  • Brug Microsoft Defender XDR til at korrelere identitets-, endpoint- og Teams-telemetri for tidligere registrering.

Konklusion

Microsofts research viser, at samarbejdsplatforme nu er en del af det aktive intrusion-landskab. Sikkerhedsteams bør behandle Teams-baseret efterligning og bruger-godkendt fjernassistance som højrisikoveje og opdatere overvågning, brugerbevidsthed og response playbooks derefter.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft TeamsQuick AssistMicrosoft Defender XDRdata exfiltrationphishing

Relaterede indlæg

Security

Microsoft Defender predictive shielding stopper AD-angreb

Microsoft beskrev, hvordan Defenders predictive shielding kan inddæmme kompromittering af Active Directory-domæner ved at begrænse eksponerede konti med høje rettigheder, før angribere kan genbruge stjålne legitimationsoplysninger. Funktionen hjælper sikkerhedsteams med at reducere lateral movement og lukke reaktionsgabet under hurtigt udviklende identitetsangreb.

Security

Sapphire Sleet macOS-indtrængen: vigtig Defender-indsigt

Microsoft Threat Intelligence beskrev en macOS-fokuseret kampagne fra Sapphire Sleet, der bruger social engineering og falske softwareopdateringer i stedet for at udnytte sårbarheder. Angrebskæden er afhængig af, at brugeren selv starter AppleScript og Terminal-eksekvering for at omgå indbyggede macOS-beskyttelser, hvilket gør lagdelt sikkerhed, brugerbevidsthed og endpoint-detektion særligt vigtigt.

Security

Kryptografisk inventarstrategi til quantum-parathed

Microsoft opfordrer organisationer til at betragte kryptografisk inventar som det første praktiske skridt mod post-quantum-parathed. Virksomheden skitserer en kontinuerlig livscyklus for Cryptography Posture Management, der hjælper sikkerhedsteams med at opdage, vurdere, prioritere og afhjælpe kryptografiske risici på tværs af kode, netværk, runtime og lagring.

Security

AI-hændelsesrespons: Det skal sikkerhedsteams ændre

Microsoft siger, at traditionelle principper for incident response stadig gælder for AI-systemer, men teams skal tilpasse sig ikke-deterministisk adfærd, hurtigere skade i stor skala og nye risikokategorier. Virksomheden fremhæver behovet for bedre AI-telemetri, tværfunktionelle responsplaner og trinvis afhjælpning for hurtigt at begrænse problemer, mens langsigtede løsninger udvikles.

Security

Agentic SOC fra Microsoft: fremtidens SecOps

Microsoft skitserer en "agentic SOC"-model, der kombinerer autonom trusselsforstyrrelse med AI-agenter for at fremskynde undersøgelser og reducere alarmtræthed. Tilgangen skal flytte sikkerhedsdrift fra reaktiv hændelsesrespons til hurtigere og mere adaptivt forsvar, så SOC-teams får mere tid til strategisk risikoreduktion og governance.

Security

Storm-2755 lønangreb rammer canadiske ansatte

Microsoft har beskrevet en økonomisk motiveret Storm-2755-kampagne, der målretter canadiske ansatte med angreb på lønomdirigering. Trusselsaktøren brugte SEO poisoning, malvertising og adversary-in-the-middle-teknikker til at stjæle sessioner, omgå ældre MFA og ændre direct deposit-oplysninger, hvilket gør phishing-resistent MFA og sessionsovervågning til kritiske forsvar.