サイバー犯罪者は、ユーザーをだましてマルウェアに感染した添付ファイルをダウンロードさせることを目的とした新たなフィッシングキャンペーンで Microsoft Teams メッセージを使用しました。
Microsoft Teams が新たなフィッシング キャンペーンの対象となったところです。これは、2023 年 8 月下旬に、侵害された 2 つの Office 365 アカウントから発信された悪意のある Microsoft Teams メッセージがさまざまな組織間で循環し始めたときに初めて特定されました。これらのメッセージは受信者をだまして、「休日スケジュールの変更」という興味をそそるタイトルの一見無害な ZIP ファイルをダウンロードさせました。最近、Google Docs、Slide、Looker Studio も同様のフィッシング問題に直面しています。
何も知らずにこの添付ファイルをクリックした被害者は、SharePoint URL から ZIP ファイルをダウンロードします。ただし、ZIP 内にある無害な PDF ファイルのように見えたものは、実際には危険な VBScript を含む LNK ファイルでした。このスクリプトは、DarkGate として知られる悪名高いマルウェアのインストールにつながりました。
こちらもお読みください–Windows 11: Microsoft Teams はデフォルトでインストールされなくなる、Slack が勝利を主張
この新しい危険なマルウェア、DarkGate とは何ですか?
ダークゲートこのキャンペーンの中心となるマルウェアは 2017 年から存在しています。ただし、これまでその使用は、特定の被害者を標的とした狭いサイバー犯罪者に限定されていました。 DarkGate は、hVNC を介したリモート アクセス、暗号通貨マイニング、リバース シェル攻撃、キーロギング、クリップボード データの盗難、ファイルや閲覧データなどの機密情報の漏洩など、さまざまな悪意のある活動を実行できる強力で多面的なマルウェアです。
サイバーセキュリティ企業 Truesec の調査により、ダウンロード プロセスでは Windows の cURL を巧妙に使用してマルウェア コードを取得していたことが明らかになりました。 VBScript はプリコンパイルされており、その悪意のあるコンポーネントはファイル内に巧妙に隠蔽されていました。そのため、セキュリティ システムによる検出がより困難になりました。
Microsoft Teams のメッセージがセキュリティ問題に関与していると指摘されたのはこれが初めてではありません。最近、外部アカウントからのメッセージが組織の受信トレイに侵入することを許可する脆弱性が発見されましたが、これはあってはならないことです。 DarkGate キャンペーンもこの脆弱性を悪用したようです。