نماد سایت اتاق خبر شبکه گستر

Microsoft Teams بستر جدیدی برای توزیع بدافزار

محققان امنیتی هشدار می‌دهند که برخی مهاجمان با نفوذ به حساب‌های کاربری Microsoft Teams، وارد مکالمات گروهی شده تا بدین وسیله فایل‌های اجرایی مخرب را بین اعضاء گروه منتشر کنند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده این حملات مورد بررسی قرار گرفته است.

بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را به ویژه در محیط‌های کسب و کار فراهم می‌آورد. بیش از 270 میلیون کاربر هر ماه از Microsoft Teams استفاده می‌کنند و به آن اعتماد دارند، علیرغم اینکه هیچ راهکاری برای محافظت در برابر فایل‌های مخرب در آن وجود ندارد.

اخیراً محققان شرکت اوانان (Avanan, Inc.) که در زمینه امنیت ایمیل‌های ابری و بسترهای اشتراکی فعالیت می‌کنند، پی بردند که هکرها شروع به انتشار فایل‌های اجرایی مخرب در مکالمات بر روی بستر ارتباطی Microsoft Teams کرده‌اند.

این حملات از دی ماه امسال آغاز شده و این شرکت هزاران مورد از آنها را تاکنون شناسایی کرده است. بنا بر داده‌های موجود، بیشتر حملات به سازمان‌هایی در یک منطقه از ایالات متحده صورت گرفته است. طبق گزارش شرکت اوانان، مهاجمان یک فایل اجرایی به نام User Centric را در مکالمات منتشر می‌کنند تا کاربر را جهت اجرای آن فریب دهند. فایل مذکور پس از اجرا، داده‌هایی را در بخش Registry سیستم می‌نویسد و اقدام به نصب فایلهای از نوع DLL می‌کند و در سیستم Windows ماندگار می‌شود.

روش بکارگرفته شده جهت دسترسی و نفوذ اولیه به حساب‌های کاربری Microsoft Teams همچنان برای محققان نامشخص است، اما احتمال می‌دهند که مهاجمان از طریق نفوذ به شبکه‌ سازمان‌های همکار یا با استفاده از روش‌های “فریب سایبری” موسوم به “فیشینگ”، اطلاعات اصالت‌سنجی ایمیل یا نرم افزار Microsoft 365 را سرقت نموده و به حساب‌ کاربری افراد دسترسی پیدا کرده‌اند.

تحلیل بدافزار توزیع شده به این روش نشان می‌دهد که بدافزار می‌تواند از طریق فرامین Registry در Windows و یا با اضافه کردن فایل‌هایی در پوشه راه‌اندازی (Startup Folder)، در سیستم ماندگار شود و فعال بماند. همچنین بدافزار اطلاعات دقیقی در مورد سیستم‌عامل و سخت‌افزاری که روی آن اجرا می‌شود را به همراه وضعیت امنیتی دستگاه بر اساس نسخه ‌سیستم‌عامل و وصله‌های نصب شده آن، جمع‌آوری می‌‌کند.

به گفته محققان شرکت اوانان، اگرچه روش بکار رفته در این حمله بسیار ساده است، اما برای مهاجمان بسیار موثر می‌باشد، زیرا بسیاری از کاربران به فایل‌های دریافتی از طریق Microsoft Teams اعتماد دارند. این شرکت ضمن تحلیل داده‌های بیمارستان‌هایی که از Microsoft Teams استفاده می‌کنند، دریافت که پزشکان نیز از این بستر برای اشتراک‌گذاری اطلاعات پزشکی بدون هیچ گونه محدودیتی استفاده می‌کنند.

افراد معمولاً به دلیل آموزش و آگاهی از حملات “فیشینگ” در ایمیل، نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متاسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود.

محققان می گویند که این مسئله “به دلیل عدم وجود محافظت پیش فرض در Teams و پویش محدود لینک‌ها و فایل‌های مخرب در آن” و همچنین “عدم ارائه محافظت قوی برای Team توسط راهکارهای امنیتی ایمیل” تشدید می‌شود.

برای دفاع در برابر چنین حملاتی، موارد زیر به کاربران توصیه می‌شود:

 

منبع:

https://www.bleepingcomputer.com/news/security/hackers-slip-into-microsoft-teams-chats-to-distribute-malware/

 

خروج از نسخه موبایل