Лінкі ўнівэрсальнага доступу

Хакеры, зьвязаныя з расейскім урадам, стаяць за дзясяткамі фішынгавых атак у праграме Teams


Ілюстрацыйнае фота
Ілюстрацыйнае фота

Хакерская група нацэлілася на дзясяткі глябальных арганізацыяў, крадучы ўліковыя зьвесткі ў чатах Microsoft Teams. Хакеры выдаюць сябе за супрацоўнікаў тэхнічнай падтрымкі.

Пра гэта заявілі ддасьледнікі кампаніі Microsoft, на якіх спасылаецца Reuters.

«Высока нацэленыя» атакі сацыяльнай інжынэрыі закранулі «менш за 40 унікальных глябальных арганізацый» з канца траўня, заявілі дасьледнікі Microsoft у блогу, дадаўшы, што кампанія працягвае расьсьледаваньне. «З таго, якія арганізацыі атакаваныя, падобна, вынікаюць канкрэтныя шпіёнскія мэты Midnight Blizzard, накіраваныя супраць ураду, няўрадавых арганізацыяў, ІТ-паслуг, тэхналёгіяў, дыскрэтнай вытворчасьці і мэдыясэктару», — сказалі яны, не падаючы назваў кампаніяў.

Midnight Blizzard нацэлена на такія арганізацыі, у асноўным у ЗША і Эўропе, пачынаючы з 2018 году.

Амбасада Расеі ў Вашынгтоне не дала хуткага адказу на просьбу аб камэнтары.

Хакеры стварылі дамэны і ўліковыя запісы, якія выглядалі як паведамленьні і старонкі службы тэхнічнай падтрымкі, і спрабавалі ўцягнуць карыстальнікаў Teams у чаты і прымусіць іх ухваляць запыты на шматфактарную аўтэнтыфікацыю (MFA), заявілі дасьледнікі.

Teams — запатэнтаваная плятформа бізнэс-камунікацыі Microsoft з больш чым 280 мільёнамі актыўных карыстальнікаў, гаворыцца ў студзеньскай фінансавай справаздачы кампаніі.

MFA — шырока рэкамэндаваная мера бясьпекі, накіраваная на перадухіленьне ўзлому або крадзяжу ўліковых зьвестак. Напад на Teams сьведчыць, што хакеры знаходзяць новыя спосабы абысьці шматфактарную аўтэнтыфікацыю.

Хакерская група, якая стаіць за гэтай дзейнасьцю, вядомая ў галіне як Midnight Blizzard або APT29, знаходзіцца ў Расеі; урады Вялікай Брытаніі і ЗША зьвязваюць яе з службай вонкавай выведкі Расеі.

«Гэтая апошняя атака, спалучаная з ранейшымі дзеяньнямі, надалей пацьвярджае, што Midnight Blizzard няўхільна выконвае свае задачы з выкарыстаньнем і новых, і звычайных мэтадаў», — пішуць дасьледнікі.

Згодна з дэталямі ў блогу Microsoft, хакеры выкарыстоўвалі ўжо скампрамэтаваныя ўліковыя запісы Microsoft 365, якія належаць малым прадпрыемствам, каб стварыць новыя дамэны нібыта арганізацыяў тэхнічнай падтрымкі з словам «microsoft». Затым з уліковых запісаў, зьвязаных з гэтымі дамэнамі, адпраўлялі фішынгавыя паведамленьні, каб завабіць людзей праз Teams.

Ігар Лосік Кацярына Андрэева Ірына Слаўнікава Марына Золатава Андрэй Кузьнечык
XS
SM
MD
LG