Cross-tenant Teams-efterligning: angrebs-playbook
Resumé
Microsoft har beskrevet en menneskestyret indtrængningskæde, hvor angribere bruger cross-tenant Microsoft Teams-chats til at udgive sig for helpdesk-medarbejdere og narre brugere til at give fjernadgang via værktøjer som Quick Assist. Kampagnen er vigtig, fordi den kombinerer legitimt samarbejde, fjernsupport og admin-værktøjer for at muliggøre lateral bevægelse, vedvarende adgang og dataeksfiltrering, mens det ligner normal IT-aktivitet.
Introduktion
Microsoft har offentliggjort ny threat research, der beskriver, hvordan angribere misbruger eksterne Microsoft Teams-chats til at udgive sig for at være IT- eller helpdesk-medarbejdere. For IT- og sikkerhedsteams er dette en vigtig påmindelse om, at moderne phishing og social engineering ikke længere kun starter med e-mail — de kan begynde i betroede samarbejdsværktøjer og hurtigt eskalere til et kompromis på tværs af hele virksomheden.
Hvad er nyt
Microsofts rapport skitserer et komplet menneskestyret intrusion playbook, der starter med cross-tenant Teams-beskeder og ender med dataeksfiltrering.
Angrebskæde fremhævet af Microsoft
- Indledende kontakt via Teams: Angribere udgiver sig for at være supportpersonale ved hjælp af ekstern Teams-kommunikation.
- Fodfæste via fjernassistance: Ofrene overtales til at starte Quick Assist eller lignende fjernsupportværktøjer og godkende adgang.
- Rekognoscering og validering: Angriberne kontrollerer hurtigt brugerrettigheder, systemdetaljer og adgangsniveau.
- Misbrug af betroede apps: Leverandørsignerede applikationer startes med moduler leveret af angriberen for at køre ondsindet kode.
- Command and control: Angriberne etablerer vedvarende adgang, mens de falder ind i normal admin-aktivitet.
- Lateral bevægelse: Indbyggede værktøjer som WinRM bruges til at bevæge sig mod aktiver med høj værdi, herunder domain controllers.
- Efterfølgende værktøjer: Kommerciel software til remote management som Level RMM kan blive implementeret.
- Dataeksfiltrering: Værktøjer som Rclone bruges til at klargøre og flytte følsomme data til ekstern cloud storage.
Hvorfor dette er vigtigt for administratorer
Denne kampagne er bemærkelsesværdig, fordi den i høj grad bygger på legitime Microsoft- og tredjepartsværktøjer frem for åbenlys malware. Det gør det sværere at opdage og øger sandsynligheden for, at aktiviteten vil ligne rutinemæssig IT-support, fjernadministration eller bruger-godkendte handlinger.
Den største risiko er ikke kun ekstern Teams-beskedudveksling i sig selv, men øjeblikket hvor en bruger godkender fjernstyring. Når det sker, kan angribere bevæge sig hurtigt — ofte inden for få minutter — for at etablere bredere adgang, implementere værktøjer og målrette identitets- eller domæneinfrastruktur.
Anbefalede handlinger
Administratorer bør gennemgå kontroller på tværs af samarbejde, endpoint- og identitetssikkerhed:
- Hærd ekstern Teams-adgang og gennemgå politikker for cross-tenant kommunikation.
- Træn brugere i at møde uopfordrede helpdesk- eller sikkerhedshenvendelser i Teams med skepsis, især beskeder ved første kontakt.
- Begræns eller overvåg Quick Assist og andre fjernsupportværktøjer, hvor det er muligt.
- Hold øje med mistænkelige process chains såsom QuickAssist.exe efterfulgt af cmd.exe eller PowerShell.
- Overvåg lateral bevægelse med WinRM og uventet software til remote management.
- Gennemgå signaler på dataeksfiltrering knyttet til værktøjer som Rclone eller usædvanlige cloud storage-destinationer.
- Brug Microsoft Defender XDR til at korrelere identitets-, endpoint- og Teams-telemetri for tidligere registrering.
Konklusion
Microsofts research viser, at samarbejdsplatforme nu er en del af det aktive intrusion-landskab. Sikkerhedsteams bør behandle Teams-baseret efterligning og bruger-godkendt fjernassistance som højrisikoveje og opdatere overvågning, brugerbevidsthed og response playbooks derefter.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier