ハッカーが Microsoft Teams をハイジャックして政府をハッキングする方法

Microsoft Teams ソフトウェアを使用して、ロシアのハッカーのグループがいくつかの組織や政府機関に侵入しました。彼らは、コンピュータにアクセスして制御するために、テクニカル サポートの従業員を装っていました。

クレジット: 123rf

ロシア主導のサイバー戦争絶対に止める準備ができていない。のセキュリティ研究者マイクロソフトを特定しましたMidnight Blizzardとして知られるロシアのハッカーグループによるソーシャルエンジニアリングキャンペーンが成功。とは異なり、目に見えないマルウェア攻撃, ソーシャル エンジニアリングは、もちろんハッカーがリクエストの発信元であることを知らずに、被害者自身がマシンへのアクセスを許可するように被害者を操作することで構成されます。

昨年 5 月、ハッカーはすでに侵害された Microsoft 365 アカウントを使用して、正規のテクニカル サポートのように見えるドメイン名を作成しました。次に、それらを使用して、Microsoft Teams 経由で攻撃対象の組織の従業員にメッセージを送信する。 「会話リクエストを受け入れると、ユーザーはモバイル上の Microsoft Authenticator アプリケーションにコードを入力するよう説得するメッセージを Microsoft Teams で受け取ります」と Microsoft は指定しています。もしそうなら、ハッカーは従業員のアカウントを完全に制御できるようになります、したがってそのデータにアクセスします。

程度はさまざまですが、合計で約 40 の組織がハッキングされました。その中で、政府機関、企業の IT 部門、さらにはメディア。 Microsoftは具体的な名前は明らかにしていないが、収集された要素は「特定のスパイ活動の目的」を示していると考えている。同社は、ハッカーがそのドメイン名を再び使用することを阻止し、関係するすべての団体や関係者に警告したと付け加えた。

こちらもお読みください –ロシア、インターネット上の匿名性を殺す法律を可決

攻撃の背後にいるグループは決して知られていません。 2018 年に発見されて以来、次のような多くの名前で呼ばれてきました。NOBELIUM、APT29 ou Cozy Bear。彼は特に、ソーラーウィンズのハッキング2020年にはこれにより、特に米国国防総省など、同社の顧客2万人の個人データを回復することができた。 Midnight Blizzard は主にアメリカとヨーロッパの組織をターゲットにしています。