Security

Ataki vishingowe w Teams z Quick Assist: ostrzeżenie Microsoft

3 min czytania

Podsumowanie

Microsoft ostrzega przed kampanią vishingową, w której atakujący podszywali się pod wsparcie IT w Microsoft Teams i nakłaniali pracowników do uruchomienia Quick Assist, co otwierało drogę do kradzieży poświadczeń, instalacji malware i dalszego przejęcia środowiska. To ważne, ponieważ pokazuje, że nawet bez wykorzystania podatności technicznych cyberprzestępcy mogą skutecznie nadużywać zaufanych narzędzi i codziennych procesów pracy, więc organizacje powinny wzmocnić szkolenia użytkowników, procedury wsparcia oraz monitoring legalnych narzędzi administracyjnych.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Najnowszy raport z serii Cyberattack Series od Microsoft to ważne ostrzeżenie dla zespołów bezpieczeństwa: atakujący nie zawsze potrzebują niezałatanej podatności, aby uzyskać dostęp. W tym przypadku podmiot zagrożenia wykorzystał voice phishing w Microsoft Teams, podszył się pod wsparcie IT i przekonał pracownika do zezwolenia na zdalny dostęp przez Quick Assist — zamieniając rutynowe procesy współpracy i wsparcia w punkt wejścia.

Co się wydarzyło

Według Microsoft Incident Response (DART) atak rozpoczął się od uporczywego vishingu przez Microsoft Teams. Po dwóch nieudanych próbach atakujący przekonał trzeciego pracownika do zaakceptowania sesji Quick Assist.

Po nawiązaniu połączenia podmiot zagrożenia szybko przeszedł do działania:

  • Skierował użytkownika na złośliwą witrynę kontrolowaną przez atakującego
  • Przechwycił firmowe poświadczenia za pomocą sfałszowanego formularza logowania
  • Pobrał na urządzenie wiele złośliwych ładunków
  • Użył zamaskowanego pakietu MSI do sideloadingu złośliwej biblioteki DLL
  • Ustanowił command-and-control przy użyciu zaufanych mechanizmów Windows
  • Rozszerzył dostęp za pomocą zaszyfrowanych loaderów, zdalnego wykonywania poleceń, pozyskiwania poświadczeń i przejmowania sesji

Microsoft zauważył, że atakujący w dużym stopniu polegał na legalnych narzędziach administracyjnych oraz technikach zaprojektowanych tak, aby wtapiały się w normalną aktywność przedsiębiorstwa.

Dlaczego to ma znaczenie dla zespołów IT i bezpieczeństwa

Ten incydent odzwierciedla rosnący wzorzec ataków identity-first, w którym głównym celem jest zaufanie. Platformy współpracy, takie jak Teams, mogą być nadużywane do tworzenia poczucia pilności i wiarygodności, zwłaszcza gdy użytkownicy wierzą, że komunikują się z wewnętrznym personelem wsparcia.

Dla administratorów kluczowy wniosek jest taki, że wbudowane narzędzia, takie jak Quick Assist, oraz popularne narzędzia do zdalnego zarządzania mogą stać się obszarem wysokiego ryzyka, gdy nadzór jest słaby. Tradycyjne mechanizmy obronne skoncentrowane głównie na sygnaturach malware lub wykrywaniu exploitów mogą nie wychwycić wczesnych etapów socjotechniki i aktywności hands-on-keyboard.

Odpowiedź Microsoft

DART potwierdził, że źródłem naruszenia była skuteczna interakcja vishingowa w Teams, i podjął działania mające na celu powstrzymanie zagrożenia, zanim mogło się dalej rozprzestrzenić. Microsoft informuje, że:

  • Aktywność była krótkotrwała i ograniczona pod względem zakresu
  • Zespół reagowania skupił się na ochronie uprzywilejowanych zasobów i ograniczeniu ruchu lateralnego
  • Analiza kryminalistyczna nie wykazała pozostawionych mechanizmów trwałości
  • Szersze cele atakującego nie zostały osiągnięte

Zalecane kolejne kroki

Organizacje powinny niezwłocznie przejrzeć mechanizmy kontroli współpracy i zdalnego dostępu:

  • Ograniczyć przychodzącą komunikację Teams z niezarządzanych kont zewnętrznych
  • Rozważyć allowlisting zaufanych domen zewnętrznych dla kontaktów Teams
  • Sporządzić inwentaryzację używanych narzędzi do zdalnego monitorowania i zdalnego wsparcia
  • Usunąć lub wyłączyć Quick Assist tam, gdzie nie jest wymagany
  • Szkolić użytkowników, aby weryfikowali prośby od wsparcia IT przez zatwierdzone kanały wewnętrzne
  • Monitorować podejrzane użycie legalnych narzędzi administracyjnych i nietypowe sesje zdalne

Najważniejsze

Ten raport wyraźnie przypomina, że współczesne włamania często zaczynają się od perswazji, a nie od wykorzystania podatności. Zespoły bezpieczeństwa powinny wzmocnić ochronę zewnętrznego dostępu w Teams, ograniczyć zbędne narzędzia zdalnego wsparcia i usprawnić procesy weryfikacji użytkowników, aby utrudnić przeprowadzanie ataków opartych na zaufaniu.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

SecurityMicrosoft TeamsQuick Assistvishingincident response

Powiązane artykuły

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}

Security

Zabezpieczenia agentic AI od Microsoft na RSAC 2026

Microsoft na RSAC 2026 zaprezentował strategię zabezpieczania agentic AI w firmach, obejmującą ochronę agentów, tożsamości, danych i infrastruktury, a także potwierdził premierę Agent 365 w modelu general availability od 1 maja. To ważne, bo wraz z rosnącym wdrożeniem AI w przedsiębiorstwach organizacje potrzebują narzędzi do centralnego zarządzania ryzykiem, wykrywania nieautoryzowanego użycia AI i ograniczania nadmiernego udostępniania danych.

Security

CTI-REALM open source: benchmark AI do detekcji

Microsoft udostępnił open source benchmark CTI-REALM, który sprawdza, czy agenci AI potrafią wykonywać realną pracę z obszaru inżynierii detekcji — od analizy raportów threat intelligence po tworzenie i walidację reguł detekcji. To ważne dla zespołów SOC i bezpieczeństwa, ponieważ zamiast mierzyć wyłącznie wiedzę modelu, narzędzie ocenia jego skuteczność w praktycznych zadaniach operacyjnych w środowiskach takich jak Linux, AKS i chmura Azure.

Security

Zero Trust for AI od Microsoft: warsztaty i ocena

Microsoft wprowadza wytyczne Zero Trust for AI, które przenoszą zasady Zero Trust na modele, agentów, dane i zautomatyzowane decyzje, aby pomóc firmom bezpiecznie wdrażać AI. Firma rozszerzyła też Zero Trust Workshop o dedykowany filar AI oraz rozbudowane oceny i kontrolki, co ma ułatwić zespołom IT i bezpieczeństwa identyfikację ryzyk takich jak prompt injection czy data poisoning oraz lepsze planowanie zabezpieczeń.