一種新的社交工程攻擊正利用Microsoft Teams來強化部署已知惡意程式DarkGate 的手法。Trend Micro研究人員Catherine Loveria、Jovit Samaniego和Gabriel Nicoleta表示:「攻擊者透過Microsoft Teams通話功能使用社交工程冒充使用者的客戶並獲得遠端存取他們系統的權利」。「攻擊者未能安裝 Microsoft遠端支援應用程式,但能成功指示受害者下載常用於遠端存取的工具 AnyDesk」。
根據網路安全公司Rapid7最近報告的數據,這次攻擊涉及用「數千封電子郵件」轟炸目標的電子郵件收件箱,之後威脅行為者偽裝成外部供應商的員工透過Microsoft Teams接觸目標。隨後,攻擊者指示受害者在其系統上安裝 AnyDesk,並濫用遠端存取來傳遞多個有效負載,包括憑證竊取程式和 DarkGate惡意軟體。
自2018年以來一直活躍的DarkGate 是一種遠端存取木馬 (RAT),現已演變為一種惡意軟體即服務(Malware-as-a-Service,MaaS)產品,其多種功能包括憑證竊取、鍵盤側錄、螢幕側錄、音訊側錄和遠端桌面等。過去一年針對DarkGate活動的分析表明,該惡意軟體已通過使用AutoIt和AutoHotKey兩條不同的攻擊鏈進行派送。在Trend Micro檢查的事件中,惡意軟體可通過一個名為AutoIt腳本進行部署。
儘管此次攻擊在任何資料外洩活動發生之前就被阻止了,但研究結果表明威脅行為者正在使用多種初始存取路線進行惡意軟體傳播。因此安全专家建議企業組織啟用多因子身份驗證 (Multi-factor authentication,MFA)、將批准的遠端存取工具列入允許白名單中、阻擋未經驗證的應用程式,並徹底審查第三方技術支援提供商,以消除網路釣魚風險。(如下圖所示)
圖: 採用啟用多因子身份驗證
該事態進展正值各類網路釣魚攻擊活動激增之時,這些活動利用各種誘惑和技巧欺騙受害者對資訊進行洩露,以下為各種誘使外洩方式:
眾所周知,威脅行為者還會迅速利用全球事件為自己謀利,將其納入網路釣魚活動,經常利用受害者時間緊迫感和情緒反應來操縱受害者並誘使採取非預期活動。這些活動還伴隨有功能變數名稱註冊,使用與事件相關的關鍵字。
備受矚目的全球事件,包括體育錦標賽和產品發佈會,會吸引網路罪犯試圖利用公眾的興趣, Palo Alto Networks Unit 42表示,「這些罪犯註冊欺騙性功能變數名稱模仿官方網站,以出售假冒商品和提供欺詐服務」。
資安圑隊可「透過監控網域註冊、文字模式、DNS異常和變更請求趨勢等關鍵指標,可及早識別和減輕威脅」。