- Il y a eu une annonce concernant les cyberattaques sur Microsoft Teams ciblant les utilisateurs en entreprise.
- Pour accéder à la plateforme Teams, un attaquant requiert des informations d'identification valides de l'un des employés de l'entité ciblée.
- Les utilisateurs doivent donc s'assurer que leurs identifiants de messagerie sont conservés en toute sécurité.
Dans le passé, les e-mails malveillants étaient un moyen courant pour les pirates d'infecter les réseaux d'entreprise avec des logiciels malveillants. Aujourd'hui, de plus en plus d'entreprises utilisent des outils de collaboration tels que Microsoft Teams pour la communication interne.
De plus, ces outils sont de plus en plus utilisés par les entreprises pour le travail à distance pendant la pandémie de COVID-19.
Maintenant, les attaquants ont reconnu le potentiel de cet outil (et d'autres) et l'utilisent pour propager des logiciels malveillants. Parce que les employés s'attendent rarement à être ciblés par ces canaux, ils ont tendance à être moins prudents que d'habitude, ce qui en fait des cibles faciles.
Ce billet de blog décrit comment les attaquants exploitent ces vulnérabilités et ce que les utilisateurs peuvent faire pour se protéger et protéger leur organisation contre de telles attaques.
Comment ils attaquent
Microsoft Teams, une plateforme de collaboration incluse dans le Microsoft 365 famille de produits, permet aux utilisateurs de faire des conférences audio et vidéo, de discuter sur plusieurs canaux et de partager des fichiers.
De nombreuses entreprises du monde entier ont adopté l'utilisation de Microsoft Teams comme outil de base pour la collaboration à distance de leurs employés pendant cette pandémie.
Il n'y a aucune vulnérabilité connue dans le chat du canal qui pourrait être exploitée pour injecter des logiciels malveillants dans le système d'un utilisateur. Cependant, il existe une méthode qui pourrait être utilisée à des fins malveillantes.
Microsoft Teams autorise le partage de fichiers tant que la taille du fichier ne dépasse pas 100 Mo. Un attaquant peut télécharger n'importe quel fichier sur n'importe quel canal public dans Microsoft Teams et toute personne ayant accès au canal pourra le télécharger.
De la cyber-sécurité D'un point de vue, cela ressemble à une mine d'or: à partir de n'importe quel canal d'équipe, vous pouvez accéder à toutes les conversations et informations, y compris les informations sensibles ou la propriété intellectuelle.
Étant donné que Teams vous permet d'accéder à toutes les conversations sur différents canaux susceptibles de contenir des informations très sensibles ou de la propriété intellectuelle. Il peut également contenir des fichiers sensibles partagés entre ses utilisateurs.
Pourtant, les cybercriminels motivés financièrement peuvent également bénéficier de Teams, car ils pourraient être en mesure d'attraper des données intéressantes à l'intérieur des équipes, ce qui pourrait leur permettre de commettre plus de fraude, comme l'obtention d'informations de carte de crédit par exemple.
On dit que les attaquants commencent par des e-mails de phishing ciblés contenant des liens malveillants. Si ceux-ci sont cliqués par des membres d'organisations utilisant.
Lorsqu'un attaquant tente d'accéder au système de planification des ressources d'entreprise d'une entreprise, la seule chose nécessaire pour y accéder est des informations d'identification valides pour l'un des employés. Un moyen courant d'obtenir de telles informations d'identification consiste à lancer une campagne de phishing sur les utilisateurs qui se trouvent dans l'organisation cible.
Une fois qu'un attaquant a eu accès au compte de messagerie d'une victime, il peut se connecter via Microsoft Teams, puis utiliser la fonctionnalité qui permet aux utilisateurs d'importer des documents à partir d'autres sources.
L'attaquant peut alors télécharger un document HTML contenant du JavaScript malveillant et le lier à un autre document qui s'exécutera lorsqu'il sera ouvert par d'autres employés qui y ont accès.
Des attaques peuvent également être menées contre les utilisateurs en achetant des informations d'identification valides auprès d'un courtier d'accès initial ou par le biais de l'ingénierie sociale.
Utilisateurs infectés via Teams
L'attaquant peut accéder directement à tous les canaux de communication confidentiels entre les employés, les clients et les partenaires. De plus, les attaquants sont également capables de lire et de manipuler des chats privés.
Les attaques se présentent sous la forme d'e-mails malveillants contenant une image d'un document de facture. Cette image contient un lien hypertexte construit de manière malveillante qui est invisible à l'œil nu mais qui est actif lorsqu'on clique dessus.
Équipes Microsoft a vu des milliers d'attaques de temps en temps. L'attaquant dépose des fichiers malveillants exécutables dans différentes conversations Teams. Ces fichiers sont des chevaux de Troie et peuvent être très malveillants pour les systèmes informatiques.
Une fois le fichier installé sur votre ordinateur, l'ordinateur peut être piraté pour faire des choses que vous n'aviez pas l'intention de faire.
On ne sait pas quel est le but ultime des attaquants. Nous ne pouvons que soupçonner qu'ils souhaitent obtenir plus d'informations sur leur cible ou un accès complet aux ordinateurs du réseau ciblé.
Cette connaissance leur aurait peut-être donné la capacité de réaliser une sorte de fraude financière ou de cyberespionnage.
Pas de détection de lien
Ce qui rend Microsoft Teams vulnérable est que son infrastructure n'est pas conçue dans un souci de sécurité. En tant que tel, il ne dispose pas de système de détection de liens malveillants et ne dispose que d'un moteur de détection de virus commun.
Étant donné que les utilisateurs ont tendance à faire confiance à ce qui se trouve sur la plate-forme fournie par leur entreprise, ils peuvent être vulnérables au partage de logiciels malveillants et à l'infection.
Un niveau de confiance surprenant permet aux utilisateurs de se sentir en sécurité lorsqu'ils utilisent une nouvelle plate-forme. Les utilisateurs peuvent être beaucoup plus généreux avec leurs données qu'ils ne le seraient habituellement.
Les attaquants peuvent non seulement tromper les gens en plaçant des fichiers ou des liens infectants dans les canaux de discussion, mais ils peuvent également envoyer des messages privés aux utilisateurs et les tromper avec des compétences d'ingénierie sociale.
La plupart des utilisateurs ne se soucieront pas d'enregistrer les fichiers sur leurs disques durs et d'y exécuter des produits antivirus ou de détection des menaces avant d'ouvrir les fichiers.
Le nombre de cyberattaques quotidiennes continuera d'augmenter à mesure que de plus en plus d'organisations s'impliqueront dans ce type d'activité.
Régime de protection
Pour commencer, les utilisateurs doivent prendre des précautions pour protéger leurs adresses e-mail, noms d'utilisateur et mots de passe.
Afin d'aider à faire face à la menace de la structure d'équipe, il est suggéré que vous ;
- Activez la vérification en deux étapes sur les comptes Microsoft que vous utilisez pour Teams.
- Si des fichiers sont déposés dans les dossiers Teams, ajoutez plus de sécurité à ces fichiers. Envoyez leurs hachages à VirusTotal pour vous assurer qu'il ne s'agit pas de codes malveillants.
- Ajoutez une sécurité supplémentaire pour les liens partagés sur Teams et assurez-vous d'utiliser des services de vérification des liens réputés.
- Assurez-vous que les employés sont conscients des risques liés à l'utilisation des plateformes de communication et de partage.
Votre organisation utilise-t-elle des équipes Microsoft? Quelqu'un a-t-il déjà subi des cyberattaques sur la plateforme? Partagez vos opinions dans la section des commentaires.