駭客透過微軟Teams從事社交工程攻擊,冒充IT人員散佈惡意軟體A0Backdoor

駭客透過微軟Teams從事社交工程攻擊,冒充IT人員散佈惡意軟體A0Backdoor

攻擊手法與案例

近期多起資安事件顯示,駭客透過Microsoft Teams進行社交工程攻擊,假冒IT支援人員或IT服務臺,誘騙員工提供系統存取權限,並安裝惡意軟體以取得長期存取管道。

  • 攻擊者利用Microsoft Teams語音通話或群組討論,假冒公司IT部門人員,誘導員工安裝惡意程式,如Matanbuchus或Oyster後門。
  • 駭客透過惡意廣告與SEO中毒,推廣偽造的Microsoft Teams安裝程式,這些程式會自動植入惡意軟體,如Oyster後門,以遠端控制Windows設備。
  • 部分攻擊行動中,惡意軟體被稱為A0Backdoor,用於在企業電腦上建立長期存取管道,並潛伏於系統中。

攻擊影響與防範

這些攻擊不僅能讓駭客在未入侵企業內部網路的情況下取得初始存取權,還可能進一步擴散至其他系統,如薪資系統,造成嚴重資料外洩與業務中斷。

專家建議企業應加強員工訓練,提升對社交工程攻擊的警覺性,並啟用Microsoft Teams的防禦機制,如驗證通訊、審核安裝來源與啟用兩步驗證。

來源:https://www.ithome.com.tw/news/174307

返回頂端