کمیته رکن چهارم – محققان امنیتی هشدار میدهند که برخی مهاجمان با نفوذ به حسابهای کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایلهای اجرایی مخربی را بین اعضای گروه منتشر میکنند.
بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را بهویژه در محیطهای کسبوکار فراهم میآورد.
بیش از ۲۷۰ میلیون کاربر هر ماه از Microsoft Teams استفاده میکنند و به آن اعتماد دارند، علیرغم اینکه هیچ راهکاری برای محافظت در برابر فایلهای مخرب در آن وجود ندارد.
محققان شرکت اوانان (Avanan, Inc.) که در زمینه امنیت ایمیلهای ابری و بسترهای اشتراکی فعالیت میکنند، پی بردهاند که هکرها شروع به انتشار فایلهای اجرایی مخرب در مکالمات بر روی بستر ارتباطی Microsoft Teams کردهاند.
این حملات از دیماه امسال آغاز شده و این شرکت هزاران مورد از آنها را تاکنون شناسایی کرده است. بنا بر دادههای موجود، بیشتر حملات به سازمانهایی در یک منطقه از آمریکا صورت گرفته است.
مهاجمان یک فایل اجرایی به نام User Centric را در مکالمات منتشر میکنند تا کاربر را برای اجرای آن فریب دهند. فایل یادشده پس از اجرا، دادههایی را در بخش Registry سیستم مینویسد و فایلهایی از نوع DLL را نصب میکند و در سیستم Windows ماندگار میشود.
روش بهکار گرفتهشده برای دسترسی و نفوذ اولیه به حسابهای کاربری Microsoft Teams همچنان برای محققان نامشخص است، اما احتمال میدهند که مهاجمان از طریق نفوذ به شبکه سازمانهای همکار یا با استفاده از روشهای «فریب سایبری» موسوم به «فیشینگ»، اطلاعات اصالتسنجی ایمیل یا نرمافزار Microsoft ۳۶۵ را سرقت و بهحساب کاربری افراد دسترسی پیدا کردهاند.
تحلیل بدافزار توزیعشده به این روش نشان میدهد که بدافزار میتواند از طریق فرمانها Registry در Windows و یا با اضافه کردن فایلهایی در پوشه راهاندازی (Startup Folder)، در سیستم ماندگار شود و فعال بماند. همچنین بدافزار، اطلاعات دقیقی در مورد سیستمعامل و سختافزاری که روی آن اجرا میشود را به همراه وضعیت امنیتی دستگاه بر اساس نسخه سیستمعامل و وصلههای نصبشده آن، جمعآوری میکند.
اگرچه روش بکار رفته در این حمله بسیار ساده است، اما برای مهاجمان بسیار مؤثر است، زیرا بسیاری از کاربران به فایلهای دریافتی از طریق Microsoft Teams اعتماد دارند. این شرکت ضمن تحلیل دادههای بیمارستانهایی که از Microsoft Teams استفاده میکنند، دریافته است که پزشکان نیز از این امکان، برای اشتراکگذاری اطلاعات پزشکی، بدون هیچگونه محدودیتی استفاده میکنند.
افراد معمولاً به دلیل آموزش و آگاهی از حملات “فیشینگ” در ایمیل، نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود.
محققان میگویند که این مسئله «به دلیل عدم وجود محافظت پیشفرض در Teams و پویش محدود لینکها و فایلهای مخرب در آن» و همچنین «عدم ارائه محافظت قوی برای Team توسط راهکارهای امنیتی ایمیل» تشدید میشود.
برای دفاع در برابر چنین حملاتی، موارد زیر به کاربران توصیه میشود:
- بهکارگیری راهکارهای امنیتی برای دریافت تمامی فایلها در جعبه شنی (Sandbox) و بررسی وجود محتوای مخرب در آنها.
- پیادهسازی و استفاده از محصولات امنیتی قوی و جامع برای ایمنسازی تمامی بسترهای ارتباطی در محیط کسبوکار از جمله Microsoft Teams.
- تشویق کاربران به اطلاعرسانی و تماس با راهبران امنیتی سازمان در هنگام مشاهده یک فایل ناآشنا و غیرعادی.
منبع : مرکز مدیریت راهبردی افتا