Security

Vishing в Microsoft Teams через Quick Assist: угроза

3 мин. чтения

Кратко

Microsoft предупредила о новой схеме атаки: злоумышленники через голосовой фишинг в Microsoft Teams выдавали себя за IT-поддержку и убеждали сотрудников предоставить удалённый доступ через Quick Assist, после чего крали учётные данные и разворачивали вредоносные инструменты. Это важно для IT- и security-команд, потому что атака не требует эксплуатации уязвимостей, а опирается на доверие пользователей и легитимные средства администрирования, что делает её особенно сложной для обнаружения и повышает требования к обучению сотрудников и контролю удалённого доступа.

Аудио-сводка

0:00--:--
Нужна помощь с Security?Поговорить с экспертом

Введение

Последний отчёт Microsoft в серии Cyberattack Series — это своевременное предупреждение для команд безопасности: злоумышленникам не всегда нужна неисправленная уязвимость, чтобы получить доступ. В этом случае субъект угрозы использовал голосовой фишинг через Microsoft Teams, выдавал себя за IT-поддержку и убедил сотрудника разрешить удалённый доступ через Quick Assist, превратив обычные процессы совместной работы и поддержки в точку входа.

Что произошло

По данным Microsoft Incident Response (DART), атака началась с настойчивого vishing через Microsoft Teams. После двух неудачных попыток злоумышленник убедил третьего сотрудника одобрить сеанс Quick Assist.

После подключения субъект угрозы действовал быстро:

  • Направил пользователя на вредоносный сайт, контролируемый злоумышленником
  • Перехватил корпоративные учётные данные через поддельную форму входа
  • Загрузил на устройство несколько вредоносных payload
  • Использовал замаскированный пакет MSI для sideload вредоносной DLL
  • Установил command-and-control с использованием доверенных механизмов Windows
  • Расширил доступ с помощью зашифрованных loader, удалённого выполнения команд, сбора учётных данных и hijacking сеансов

Microsoft отметила, что злоумышленник в значительной степени полагался на легитимные административные инструменты и техники, рассчитанные на то, чтобы сливаться с обычной активностью в корпоративной среде.

Почему это важно для IT- и security-команд

Этот инцидент отражает растущий шаблон identity-first атак, в котором основная цель — доверие. Платформы для совместной работы, такие как Teams, могут использоваться во зло для создания ощущения срочности и легитимности, особенно когда пользователи считают, что взаимодействуют с внутренними сотрудниками поддержки.

Для администраторов ключевой вывод в том, что встроенные инструменты, такие как Quick Assist, и распространённые утилиты удалённого управления могут становиться высокорисковыми при слабом управлении. Традиционные средства защиты, ориентированные главным образом на сигнатуры вредоносного ПО или обнаружение эксплойтов, могут не заметить социальную инженерию на ранней стадии и hands-on-keyboard активность.

Ответ Microsoft

DART подтвердила, что компрометация началась с успешного взаимодействия в рамках Teams vishing, и приняла меры по сдерживанию угрозы до того, как она смогла распространиться дальше. Microsoft сообщает, что:

  • Активность была кратковременной и ограниченной по масштабу
  • Специалисты по реагированию сосредоточились на защите привилегированных активов и ограничении lateral movement
  • Судебно-технический анализ не выявил оставшихся механизмов закрепления
  • Более широкие цели злоумышленника не были достигнуты

Рекомендуемые следующие шаги

Организациям следует немедленно пересмотреть средства контроля как для совместной работы, так и для удалённого доступа:

  • Ограничить входящие коммуникации в Teams из неуправляемых внешних учётных записей
  • Рассмотреть allowlisting доверенных внешних доменов для контактов в Teams
  • Провести инвентаризацию используемых инструментов удалённого мониторинга и удалённой поддержки
  • Удалить или отключить Quick Assist там, где он не требуется
  • Обучить пользователей проверять запросы от IT-поддержки через утверждённые внутренние каналы
  • Отслеживать подозрительное использование легитимных административных инструментов и необычные удалённые сеансы

Итог

Этот отчёт — наглядное напоминание о том, что современные вторжения часто начинаются с убеждения, а не с эксплуатации уязвимостей. Командам безопасности следует усилить защиту внешнего доступа в Teams, сократить использование ненужных инструментов удалённой поддержки и укрепить процессы проверки пользователей, чтобы затруднить реализацию атак, основанных на доверии.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

SecurityMicrosoft TeamsQuick Assistvishingincident response

Похожие статьи

Security

Компрометация цепочки поставок Trivy: рекомендации Defender

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.

Security

Защита agentic AI: новые решения Microsoft на RSAC

На RSAC 2026 Microsoft представила комплексный набор решений для защиты agentic AI, включая Agent 365, который станет общедоступным 1 мая и позволит централизованно управлять, защищать и контролировать AI-агентов в связке с Defender, Entra и Purview. Это важно, потому что по мере массового внедрения AI-агентов компаниям нужны новые инструменты для выявления теневого использования AI, снижения риска утечек данных и управления доступом в масштабе всей организации.

Security

Microsoft open source CTI-REALM для AI detection engineering

Microsoft открыла CTI-REALM — бенчмарк, который проверяет, могут ли AI-агенты реально выполнять задачи detection engineering: анализировать CTI-отчёты, сопоставлять техники MITRE ATT&CK и создавать/валидировать правила обнаружения. Это важно для SOC и security-команд, потому что инструмент смещает оценку ИИ от теоретических ответов к практическим операционным результатам в Linux, AKS и Azure-средах.

Security

Zero Trust for AI от Microsoft: воркшоп и архитектура

Microsoft представила подход Zero Trust for AI и обновила Zero Trust Workshop, добавив отдельный AI-столп для оценки и проектирования защиты моделей, агентов, данных и автоматизированных решений. Это важно для компаний, внедряющих AI: новые рекомендации помогают системно учитывать риски вроде prompt injection и data poisoning, а также согласовать меры безопасности между IT, ИБ и бизнесом.