Security

Attaques de vishing Teams via Quick Assist : alerte

3 min de lecture

Résumé

Microsoft alerte sur une campagne de vishing via Teams où un attaquant, se faisant passer pour le support IT, a convaincu un employé d’autoriser une session Quick Assist, puis a volé des identifiants et déployé plusieurs charges malveillantes. Cette attaque montre que des outils légitimes de collaboration et d’assistance à distance peuvent devenir des vecteurs d’intrusion redoutables, ce qui souligne l’importance de former les utilisateurs, de durcir les contrôles d’accès et de surveiller l’usage des outils natifs.

Résumé audio

0:00--:--
Besoin d'aide avec Security ?Parler à un expert

Introduction

Le dernier rapport de la série Cyberattack Series de Microsoft constitue un avertissement opportun pour les équipes de sécurité : les attaquants n’ont pas toujours besoin d’une vulnérabilité non corrigée pour obtenir un accès. Dans ce cas, un acteur malveillant a utilisé le voice phishing sur Microsoft Teams, s’est fait passer pour le support IT et a convaincu un employé d’autoriser un accès à distance via Quick Assist, transformant des flux de travail courants de collaboration et de support en point d’entrée.

Ce qui s’est passé

Selon Microsoft Incident Response (DART), l’attaque a commencé par un vishing persistant sur Microsoft Teams. Après deux tentatives infructueuses, l’attaquant a persuadé un troisième employé d’approuver une session Quick Assist.

Une fois connecté, l’acteur malveillant a agi rapidement :

  • A dirigé l’utilisateur vers un site web malveillant contrôlé par l’attaquant
  • A capturé des identifiants d’entreprise via un formulaire de connexion usurpé
  • A téléchargé plusieurs charges utiles malveillantes sur l’appareil
  • A utilisé un package MSI déguisé pour effectuer un sideload d’une DLL malveillante
  • A établi un command-and-control à l’aide de mécanismes Windows de confiance
  • A étendu son accès avec des loaders chiffrés, l’exécution de commandes à distance, la collecte d’identifiants et le détournement de session

Microsoft a indiqué que l’attaquant s’est fortement appuyé sur des outils d’administration légitimes et des techniques conçues pour se fondre dans l’activité normale de l’entreprise.

Pourquoi c’est important pour les équipes IT et sécurité

Cet incident reflète un modèle d’attaque croissant centré d’abord sur l’identité, dans lequel la confiance est la cible principale. Les plateformes de collaboration comme Teams peuvent être détournées pour créer un sentiment d’urgence et de légitimité, surtout lorsque les utilisateurs pensent interagir avec le personnel de support interne.

Pour les administrateurs, l’enseignement clé est que des outils intégrés comme Quick Assist et des utilitaires courants de gestion à distance peuvent devenir à haut risque lorsque la gouvernance est insuffisante. Les défenses traditionnelles axées principalement sur les signatures de malware ou la détection d’exploits peuvent passer à côté des premières étapes d’ingénierie sociale et d’activité hands-on-keyboard.

Réponse de Microsoft

DART a confirmé que la compromission provenait d’une interaction de vishing réussie sur Teams et a agi pour contenir la menace avant qu’elle ne puisse s’étendre davantage. Microsoft indique que :

  • L’activité a été de courte durée et de portée limitée
  • Les intervenants se sont concentrés sur la protection des actifs privilégiés et la limitation des mouvements latéraux
  • L’analyse forensique n’a trouvé aucun mécanisme de persistance restant
  • Les objectifs plus larges de l’attaquant n’ont pas été atteints

Prochaines étapes recommandées

Les organisations devraient revoir immédiatement à la fois les contrôles de collaboration et d’accès à distance :

  • Restreindre les communications Teams entrantes provenant de comptes externes non gérés
  • Envisager une allowlist des domaines externes approuvés pour les contacts Teams
  • Réaliser un inventaire des outils de supervision à distance et de support à distance utilisés
  • Supprimer ou désactiver Quick Assist là où il n’est pas nécessaire
  • Former les utilisateurs à vérifier les demandes du support IT via des canaux internes approuvés
  • Surveiller l’utilisation suspecte d’outils d’administration légitimes et les sessions à distance inhabituelles

En résumé

Ce rapport rappelle clairement que les intrusions modernes commencent souvent par la persuasion, et non par l’exploitation. Les équipes de sécurité devraient durcir l’accès externe à Teams, réduire les outils de support à distance inutiles et renforcer les processus de vérification des utilisateurs afin de rendre les attaques fondées sur la confiance plus difficiles à exécuter.

Besoin d'aide avec Security ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

SecurityMicrosoft TeamsQuick Assistvishingincident response

Articles connexes

Security

Compromission supply chain Trivy : guide Defender

Microsoft a publié des recommandations de détection, d’investigation et d’atténuation concernant la compromission de la supply chain Trivy de mars 2026, qui a affecté le binaire Trivy et des GitHub Actions associées. Cet incident est important, car il a détourné un outil de sécurité CI/CD de confiance pour voler des identifiants à partir de pipelines de build, d’environnements cloud et de systèmes de développeurs tout en semblant s’exécuter normalement.

Security

Gouvernance des agents IA : aligner l’intention

Microsoft présente un modèle de gouvernance pour les agents IA qui aligne l’intention de l’utilisateur, du développeur, du rôle et de l’organisation. Ce cadre aide les entreprises à garder des agents utiles, sécurisés et conformes en définissant des limites de comportement et un ordre de priorité clair en cas de conflit.

Security

Microsoft Defender : predictive shielding stoppe le ransomware GPO

Microsoft a détaillé un cas réel de ransomware dans lequel le predictive shielding de Defender a détecté un abus malveillant de Group Policy Object avant le début du chiffrement. En renforçant la propagation des GPO et en perturbant les comptes compromis, Defender a bloqué environ 97 % des tentatives de chiffrement et empêché tout appareil d’être chiffré via le chemin de diffusion GPO.

Security

Sécurité agentic AI : Microsoft renforce sa protection

Microsoft a présenté à la RSAC 2026 une stratégie complète pour sécuriser l’agentic AI en entreprise, avec le lancement en disponibilité générale d’Agent 365 le 1er mai et de nouveaux outils de visibilité comme Security Dashboard for AI. Ces annonces comptent car elles visent à aider les équipes IT et sécurité à mieux gouverner les agents AI, limiter les risques de surpartage de données et détecter plus tôt les menaces émergentes liées à l’IA.

Security

CTI-REALM open source : benchmark IA cybersécurité

Microsoft a dévoilé CTI-REALM, un benchmark open source qui évalue si des agents IA peuvent réellement produire des détections de sécurité de bout en bout à partir de rapports de cyber threat intelligence, plutôt que simplement répondre à des questions théoriques. C’est important pour les équipes SOC, car cet outil mesure des résultats opérationnels concrets — sur Linux, AKS et Azure — et aide à comparer la capacité réelle des modèles à soutenir l’ingénierie de détection.

Security

Zero Trust for AI de Microsoft : atelier et architecture

Microsoft a enrichi sa documentation Zero Trust avec une approche dédiée à l’IA, appliquant les principes « verify explicitly », « least privilege » et « assume breach » aux modèles, agents, prompts et sources de données. Cette évolution compte parce qu’elle fournit aux équipes IT et sécurité un cadre concret, renforcé par un nouveau pilier IA dans le Zero Trust Workshop, pour évaluer les risques propres à l’IA et déployer des contrôles adaptés à grande échelle.