Attaque d’usurpation Teams cross-tenant : guide
Résumé
Microsoft a détaillé une chaîne d’intrusion opérée par des humains dans laquelle des attaquants utilisent des conversations Microsoft Teams cross-tenant pour usurper l’identité du support informatique et inciter les utilisateurs à accorder un accès à distance via des outils comme Quick Assist. Cette campagne est importante, car elle combine des outils légitimes de collaboration, d’assistance à distance et d’administration pour permettre le mouvement latéral, la persistance et l’exfiltration de données tout en ressemblant à une activité IT normale.
Introduction
Microsoft a publié de nouvelles recherches sur les menaces décrivant comment des attaquants abusent des conversations externes Microsoft Teams pour usurper l’identité du service IT ou du support informatique. Pour les équipes IT et de sécurité, il s’agit d’un rappel important : le phishing moderne et l’ingénierie sociale ne commencent plus seulement par l’e-mail — ils peuvent débuter dans des outils de collaboration de confiance et évoluer rapidement vers une compromission à l’échelle de l’entreprise.
Nouveautés
Le rapport de Microsoft présente un playbook d’intrusion opéré par des humains complet qui commence par des messages Teams cross-tenant et se termine par une exfiltration de données.
Chaîne d’attaque mise en avant par Microsoft
- Contact initial via Teams : les attaquants se font passer pour du personnel de support en utilisant la communication externe Teams.
- Point d’appui via l’assistance à distance : les victimes sont convaincues de lancer Quick Assist ou des outils similaires de support à distance et d’approuver l’accès.
- Reconnaissance et validation : les attaquants vérifient rapidement les privilèges de l’utilisateur, les détails du système et le niveau d’accès.
- Abus d’applications de confiance : des applications signées par des éditeurs sont lancées avec des modules fournis par les attaquants pour exécuter du code malveillant.
- Command and control : les attaquants établissent un accès persistant tout en se fondant dans l’activité administrative normale.
- Mouvement latéral : des outils natifs comme WinRM sont utilisés pour progresser vers des actifs à forte valeur, y compris les contrôleurs de domaine.
- Outils déployés ensuite : des logiciels commerciaux de gestion à distance comme Level RMM peuvent être déployés.
- Exfiltration de données : des utilitaires comme Rclone sont utilisés pour préparer et transférer des données sensibles vers un stockage cloud externe.
Pourquoi cela compte pour les administrateurs
Cette campagne est notable, car elle repose largement sur des outils légitimes de Microsoft et de fournisseurs tiers plutôt que sur des malwares évidents. Cela complique la détection et augmente la probabilité que l’activité ressemble à un support IT de routine, à de l’administration à distance ou à des actions approuvées par l’utilisateur.
Le plus grand risque n’est pas seulement la messagerie externe Teams elle-même, mais surtout le moment où un utilisateur approuve le contrôle à distance. Une fois cela fait, les attaquants peuvent agir rapidement — souvent en quelques minutes — pour établir un accès plus large, déployer des outils et cibler l’infrastructure d’identité ou de domaine.
Actions recommandées
Les administrateurs doivent examiner les contrôles sur la collaboration, les terminaux et la sécurité des identités :
- Renforcez l’accès externe à Teams et examinez les politiques de communication cross-tenant.
- Formez les utilisateurs à traiter avec méfiance les sollicitations non demandées du helpdesk ou de la sécurité dans Teams, surtout lors d’un premier contact.
- Restreignez ou surveillez Quick Assist et les autres outils de support à distance lorsque c’est possible.
- Surveillez les chaînes de processus suspectes telles que QuickAssist.exe suivi de cmd.exe ou PowerShell.
- Surveillez l’activité de mouvement latéral impliquant WinRM et des logiciels de gestion à distance inattendus.
- Examinez les signaux d’exfiltration de données liés à des outils comme Rclone ou à des destinations de stockage cloud inhabituelles.
- Utilisez Microsoft Defender XDR pour corréler la télémétrie liée aux identités, aux terminaux et à Teams afin de détecter plus tôt.
Conclusion
Les recherches de Microsoft montrent que les plateformes de collaboration font désormais partie du paysage actif des intrusions. Les équipes de sécurité doivent considérer l’usurpation d’identité via Teams et l’assistance à distance approuvée par l’utilisateur comme des vecteurs à haut risque, et mettre à jour en conséquence leurs playbooks de supervision, de sensibilisation des utilisateurs et de réponse.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft