Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Новая тактика Storm-0324 для взлома сетей: Microsoft Teams вместо электронной почты

14/09/23

Teams-2

Microsoft предупредила о новой фишинговой кампании, которая использует Microsoft Teams в качестве платформы для проникновения в корпоративные сети. Команда Microsoft Threat Intelligence отслеживает кластер угроз под названием Storm-0324, также известный как TA543 и Sagrid, пишет Securitylab.

Специалисты отмечают, что с июля 2023 года Storm-0324 изменила методы атаки. Если ранее главным вектором заражения служила электронная почта, то теперь злоумышленники активно используют чаты Microsoft Teams. Средством доставки вредоносных программ служит open source инструмент, позволяющий отправлять фишинговые сообщения напрямую через платформу.

Storm-0324 предоставляет услуги по распространению вредоносных программ, включая банковские трояны и программы-вымогатели. В прежних атаках киберпреступники использовали фишинговые письма с документами-приманками в виде счетами-фактурами и другими финансовыми документами. Новый метод атаки, использующий Microsoft Teams, ставит под угрозу корпоративные сети на новом уровне, т.к. многие компании полагаются на эту платформу для внутренней и внешней коммуникации.

По данным Microsoft, Storm-0324 является брокером начального доступа (Initial Access Brokers, IAB) и продаёт доступ к скомпрометированным сетям. Так, полученный доступ в данной кампании открывает возможность другим киберперступным группировкам выполнять действия постэксплуатации и развертывать различное вредоносное ПО, включая программы-вымогатели.

В июле 2023 года метод работы был обновлен: приманки для фишинга рассылаются через Teams с вредоносными ссылками, ведущими на вредоносный ZIP-файл, размещенный на SharePoint. Это достигается за счет использования инструмента с открытым исходным кодом под названием TeamsPhisher, который позволяет пользователям Teams прикреплять файлы к сообщениям, отправляемым внешним пользователям . Инструмент использует не устранённую проблему безопасности сервиса для обхода запрета на связь с внешними пользователями за пределами целевой организации.

Microsoft внесла несколько улучшений в систему безопасности, чтобы блокировать угрозу, и заблокировала определенные учетные записи и клиентов, связанных с подозрительной или мошеннической активностью. Компания акцентирует внимание на том, что идентификация и устранение активности Storm-0324 может предотвратить более опасные последующие атаки, такие как вымогательство данных.

Темы:Угрозыфишингэлектронная почтаMicrosoft Teams
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Безопасность корпоративной почты на базе эффективных решений
    Александра Савельева, исполнительный директор “АВ Софт”
    Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинцидентов начинается именно с вредоносных писем. А угрозы – от фишинга и BEC-атак до вредоносных вложений, QR-кодов, malvertising и эксплойтов – становятся все разнообразнее и опаснее.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...