Salte para o conteúdo principal
INTELLIGENCE DIGEST

Chats não tão inofensivos - MS Teams usado para distribuir malware

Porque é que a confiança inerente ao Microsoft Teams não é uma ideia assim tão boa!

19 de maio de 2022

Por Rodman Ramezanian - Consultor de segurança de nuvem empresarial

De acordo com o relatório do Bleeping Computeros agentes de ameaças estão a intensificar os seus esforços contra o Microsoft Teams para a distribuição de malware, plantando documentos maliciosos em threads de chat, o que acaba por fazer com que as vítimas executem Trojans que sequestram os seus sistemas empresariais.

Tradicionalmente, os piratas informáticos concentram os seus alvos nos conjuntos universais de documentos e partilha da Microsoft - o Office e o Office 365 baseado na nuvem - com ataques a aplicações individuais, como o Word, o Excel e outras.

Agora, graças ao seu enorme aumento de adoção desde a COVID-19 (tal como muitas outras aplicações SaaS), o Microsoft Teams continua a ser uma superfície de ataque extremamente prevalecente. Como os funcionários de muitas organizações continuam a trabalhar remotamente, a dependência do Microsoft Teams para colaborar é mais forte do que nunca. De acordo com as informações de mercado da Statista, o número de utilizadores activos diários do Teams quase duplicou de 2020 para 2021, com relatórios da Microsoft a afirmarem agora que existem 270 milhões de utilizadores activos mensais em janeiro de 2022.

Com ataques bem-sucedidos de spear-phishing e de comprometimento de e-mail comercial amplificados por métodos de autenticação de segurança sem brilho, os agentes de ameaças obtêm acesso a contas corporativas do Microsoft 365 que, por sua vez, lhes concedem acesso a aplicações, chats, ficheiros e directórios inter-organizacionais.

A partir daí, o envio de ficheiros carregados de cavalos de Troia através de mensagens de chat do Teams requer muito pouco esforço e, portanto, resulta na execução do utilizador. Infelizmente, o desastre segue-se com a apropriação do sistema do utilizador.

Porque é que estas violações ocorrem?

Os vectores de ataque Spear-phishing e BEC não são nada de novo (o que não desculpa as práticas de segurança indulgentes) e os utilizadores são normalmente cautelosos em relação aos dados recebidos por e-mail - graças às formações internas de sensibilização para o phishing por e-mail. No entanto, a maioria tende a demonstrar pouca cautela ou dúvida em relação a ficheiros recebidos através de uma plataforma de conversação privada e empresarial, em especial com anexos aparentemente inocentes com o nome "Centrado no utilizador". Nessa altura, "o utilizador é o elo mais fraco", como diz o ditado, e assim fornece ao agente da ameaça o ponto de apoio de que necessita para administrar o controlo do sistema. Infelizmente, as protecções nativas limitadas do MS Teams exacerbam este tipo de ataques.

O que pode ser feito?

  • A formação de sensibilização dos utilizadores é sempre essencial quando se trata de questões relacionadas com phishing e comprometimento de contas empresariais.
  • A utilização obrigatória da autenticação multi-fator é também vital para ajudar a evitar o sequestro de contas.
  • Infelizmente, só isto pode não ser suficiente para proteger os utilizadores contra ataques muito convincentes.
  • É certo que o próprio Microsoft Teams não é exatamente rico em funcionalidades quando se trata de rastrear mensagens e ficheiros em busca de conteúdo malicioso.
  • Por este motivo, é altamente recomendável utilizar uma plataforma de segurança que unifique a proteção contra malware, data loss prevention, a análise comportamental e o controlo de colaboração não só para o Teams, mas também para todos os outros serviços do Microsoft 365, como o Sharepoint e o OneDrive, que normalmente podem facilitar o comprometimento de contas.

Utilize Skyhigh Security?

Rodman Ramezanian

Sobre o autor

Rodman Ramezanian

Consultor de segurança da nuvem empresarial

Com mais de 11 anos de vasta experiência no sector da cibersegurança, Rodman Ramezanian é Consultor de Segurança na Nuvem Empresarial, responsável pelo aconselhamento técnico, capacitação, conceção de soluções e arquitetura em Skyhigh Security. Nesta função, Rodman concentra-se principalmente em organizações do governo federal australiano, de defesa e empresariais.

Rodman é especialista nas áreas de Adversarial Threat Intelligence, Cibercrime, Proteção de Dados e Segurança na Nuvem. É um avaliador IRAP aprovado pela Direção de Sinais Australiana (ASD) e possui atualmente as certificações CISSP, CCSP, CISA, CDPSE, Microsoft Azure e MITRE ATT&CK CTI.

Com sinceridade, Rodman tem uma forte paixão por articular assuntos complexos em termos simples, ajudando o cidadão comum e os novos profissionais de segurança a compreender o quê, porquê e como da cibersegurança.

Destaques do ataque

  • Os agentes de ameaças sequestram contas empresariais do Microsoft 365 através de ataques de spear-phishing e/ou de comprometimento do correio eletrónico empresarial
  • As credenciais da conta são depois utilizadas para se infiltrarem em contas de utilizador e aplicações da Microsoft (MS Teams)
  • Os piratas informáticos começam a colocar ficheiros executáveis maliciosos em conversas no Microsoft Teams, rotulados como "Centrados no utilizador" para enganar os utilizadores finais
  • Uma vez executado, o malware escreve dados no registo do sistema, instala DLLs e estabelece persistência na máquina Windows
  • São recolhidas informações detalhadas sobre o sistema operativo e o hardware em que é executado, juntamente com o estado de segurança da máquina com base na versão do SO e nos patches instalados
  • Como resultado, o agente da ameaça obtém acesso total ao sistema do utilizador final