Black Basta 关联公司在最近的攻击中使用了 Microsoft Teams

ReliaQuest 研究人员发现 Black Basta 关联公司依赖 Microsoft Teams 获得对目标网络的初始访问权限。ReliaQuest 研究人员警告称,Black Basta 勒索软件关联公司已转而使用 Microsoft Teams,伪装成 IT 支持人员,以欺骗员工授予访问权限。BlackBasta 勒索软件运营商被发现伪装成公司帮助台并联系员工以帮助 […]

来源:Security Affairs _恶意软件

Black Basta分支机构在最近的攻击中使用了Microsoft团队

Reliaquest研究人员观察到依靠Microsoft团队来获得目标网络的最初访问的黑色Basta分支机构。

Reliaquest研究人员警告说,黑色Basta勒索软件分支机构转向Microsoft团队,并为欺骗员工提供了授予访问权限的支持。

黑色巴斯塔勒索软件

Blackbasta Ransomware运营商被发现为公司帮助桌并与员工联系以帮助他们减轻正在进行的垃圾邮件攻击。

威胁参与者用电子邮件淹没了员工的收件箱,然后对Microsoft团队进行支持,以提供垃圾邮件问题的“帮助”。

“他们以前的方法涉及电子邮件垃圾邮件的压倒性用户,促使他们创建合法的帮助 - 戴斯克票以解决该问题。然后,攻击者将与最终用户联系,以作为服务台,以响应票证。”阅读Reliaquest发布的报告。 “在最近的事件中,攻击者通过使用Microsoft团队聊天消息来与目标用户进行通信并合并恶意QR码以促进初始访问。”

报告 Microsoft团队 恶意QR码

威胁参与者试图欺骗用户下载远程监视和管理(RMM)工具,例如Anydesk,并曾经获得对目标环境的初步访问来部署勒索软件。

研究人员指出,发送给潜在受害者的信息的数量很高。在一个实例中,他们在短短50分钟内观察到了大约1,000封电子邮件发送给一个用户。

攻击者将目标用户添加到Microsoft团队与外部用户聊天。这些外部用户是由他们使用命名约定创建的ENTRA ID租户进行操作的,以摆姿势作为支持,管理员或Help-Desk员工。

以下是攻击者使用的一些租户:

  • cybersecurityadmin.onmicrosoft [。] com
  • securityAdminhelper.onmicrosoft [。] com
  • supportserviceadmin.onmicrosoft [。] com
  • quishing @securityaffairs Facebook