Microsoft Teams بستر جدیدی برای توزیع بدافزار

محققان امنیتی هشدار می‌دهند که برخی مهاجمان، بانفوذ به حساب‌های کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایل‌های اجرایی مخربی را بین اعضاء گروه منتشر می‌کنند.

به گزارش مرکز مدیریت راهبردی افتا، بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را به‌ویژه در محیط‌های کسب‌وکار فراهم می‌آورد.
 بیش از 270 میلیون کاربر هر ماه از Microsoft Teams استفاده می‌کنند و به آن اعتماد دارند، علی‌رغم اینکه هیچ راهکاری برای محافظت در برابر فایل‌های مخرب در آن وجود ندارد.
محققان شرکت اوانان (Avanan, Inc.) که در زمینه امنیت ایمیل‌های ابری و بسترهای اشتراکی فعالیت می‌کنند، پی برده‌اند که هکرها شروع به انتشار فایل‌های اجرایی مخرب در مکالمات بر روی بستر ارتباطی Microsoft Teams کرده‌اند.
این حملات از دی‌ماه امسال آغاز شده و این شرکت هزاران مورد از آن‌ها را تاکنون شناسایی کرده است. بنا بر داده‌های موجود، بیشتر حملات به سازمان‌هایی در یک منطقه از آمریکا صورت گرفته است. 
طبق گزارش شرکت اوانان، مهاجمان یک فایل اجرایی به نام User Centric را در مکالمات منتشر می‌کنند تا کاربر را برای اجرای آن فریب دهند. فایل یادشده پس از اجرا، داده‌هایی را در بخش Registry سیستم می‌نویسد و فایل‌هایی از نوع DLL را نصب می‌کند و در سیستم Windows ماندگار می‌شود.

روش بکار گرفته‌شده برای دسترسی و نفوذ اولیه به حساب‌های کاربری Microsoft Teams همچنان برای محققان نامشخص است، اما احتمال می‌دهند که مهاجمان از طریق نفوذ به شبکه سازمان‌های همکار یا با استفاده از روش‌های “فریب سایبری” موسوم به “فیشینگ”، اطلاعات اصالت‌سنجی ایمیل یا نرم‌افزار Microsoft 365 را سرقت و به‌حساب کاربری افراد دسترسی پیدا کرده‌اند.
تحلیل بدافزار توزیع‌شده به این روش نشان می‌دهد که بدافزار می‌تواند از طریق فرمان‌ها Registry در Windows و یا با اضافه کردن فایل‌هایی در پوشه راه‌اندازی (Startup Folder)، در سیستم ماندگار شود و فعال بماند. همچنین بدافزار، اطلاعات دقیقی در مورد سیستم‌عامل و سخت‌افزاری که روی آن اجرا می‌شود را به همراه وضعیت امنیتی دستگاه بر اساس نسخه سیستم‌عامل و وصله‌های نصب‌شده آن، جمع‌آوری می‌کند.

به گفته محققان شرکت اوانان، اگرچه روش بکار رفته در این حمله بسیار ساده است، اما برای مهاجمان بسیار مؤثر است، زیرا بسیاری از کاربران به فایل‌های دریافتی از طریق Microsoft Teams اعتماد دارند. این شرکت ضمن تحلیل داده‌های بیمارستان‌هایی که از Microsoft Teams استفاده می‌کنند، دریافته است که پزشکان نیز از این امکان، برای اشتراک‌گذاری اطلاعات پزشکی، بدون هیچ‌گونه محدودیتی استفاده می‌کنند.
افراد معمولاً به دلیل آموزش و آگاهی از حملات “فیشینگ” در ایمیل، نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود.

محققان می‌گویند که این مسئله “به دلیل عدم وجود محافظت پیش‌فرض در Teams و پویش محدود لینک‌ها و فایل‌های مخرب در آن” و همچنین “عدم ارائه محافظت قوی برای Team توسط راهکارهای امنیتی ایمیل” تشدید می‌شود.
برای دفاع در برابر چنین حملاتی، موارد زیر به کاربران توصیه می‌شود:
 • به‌کارگیری راهکارهای امنیتی برای دریافت تمامی فایل‌ها در جعبه شنی (Sandbox) و بررسی وجود محتوای مخرب در آن‌ها.
 • پیاده‌سازی و استفاده از محصولات امنیتی قوی و جامع برای ایمن‌سازی تمامی بسترهای ارتباطی در محیط کسب‌وکار از جمله Microsoft Teams.
 • تشویق کاربران به اطلاع‌رسانی و تماس با راهبران امنیتی سازمان در هنگام مشاهده یک فایل ناآشنا و غیرعادی.


منبع:

https://www.bleepingcomputer.com/news/security/hackers-slip-into-microsoft-teams-chats-to-distribute-malware/

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2051/Staging/Microsoft-Teams-%D8%A8%D8%B3%D8%AA%D8%B1-%D8%AC%D8%AF%DB%8C%D8%AF%DB%8C-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1

(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)
 

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.