กลุ่มแรนซัมแวร์ Black Basta ใช้ Microsoft Teams โจมตีองค์กร

กลุ่มแรนซัมแวร์ Black Basta ใช้ Microsoft Teams โจมตีองค์กร

กลุ่มแรนซัมแวร์อันตรายที่รู้จักกันในชื่อ “Black Basta” ได้ยกระดับกลยุทธ์การโจมตีทางสังคมวิศวกรรมเพื่อเข้าถึงระบบและข้อมูลสำคัญขององค์กรโดยไม่ได้รับอนุญาต

ReliaQuest บริษัทด้านความปลอดภัยไซเบอร์ชั้นนำ ได้เปิดเผยถึงแคมเปญการโจมตีที่ซับซ้อนซึ่งเกี่ยวข้องกับการใช้ข้อความแชทใน Microsoft Teams และรหัส QR ที่เป็นอันตรายเพื่ออำนวยความสะดวกในการเข้าถึงเบื้องต้น Black Basta ซึ่งก่อนหน้านี้เป็นที่รู้จักจากการท่วมผู้ใช้ด้วยสแปมอีเมลและการปลอมตัวเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางเทคนิค ได้พัฒนากลยุทธ์ของพวกเขาแล้ว

วิธีการโจมตี

  • ในเหตุการณ์ล่าสุด ผู้โจมตีได้ใช้ข้อความแชทใน Microsoft Teams เพื่อสื่อสารกับผู้ใช้เป้าหมาย โดยเพิ่มพวกเขาเข้าไปในแชทกับผู้ใช้ภายนอกที่ดำเนินการจากเทแนนต์ Entra ID ปลอม ผู้ใช้ภายนอกเหล่านี้ ปลอมตัวเป็นเจ้าหน้าที่ฝ่ายสนับสนุน ผู้ดูแลระบบ หรือเจ้าหน้าที่ฝ่ายช่วยเหลือทางเทคนิค ใช้ชื่อจอแสดงผลที่ออกแบบมาเพื่อหลอกลวงผู้ใช้เป้าหมายให้เชื่อว่าพวกเขากำลังสื่อสารกับบัญชีฝ่ายช่วยเหลือทางเทคนิคที่แท้จริง

การสืบสวนของ ReliaQuest เปิดเผยว่า การกระทำของผู้โจมตีมักจะมาจากรัสเซีย โดยข้อมูลโซนเวลาที่บันทึกโดย Teams มักจะแสดงเวลามอสโก

  • นอกจากการใช้ Microsoft Teams แล้ว Black Basta ยังได้นำรหัส QR มาใช้ในคลังอาวุธฟิชชิ่งของพวกเขา ผู้ใช้เป้าหมายจะได้รับรหัส QR ภายในแชทเหล่านี้ ปลอมตัวเป็นภาพรหัส QR ของบริษัทที่ถูกต้องตามกฎหมาย โดเมนที่ใช้สำหรับกิจกรรมฟิชชิ่งรหัส QR นี้ได้รับการปรับแต่งให้ตรงกับองค์กรเป้าหมาย โดยมีซับโดเมนตามรูปแบบการตั้งชื่อเฉพาะ แม้ว่าจุดประสงค์ที่แท้จริงของรหัส QR เหล่านี้ยังไม่ชัดเจน แต่คาดว่าจะนำผู้ใช้ไปสู่โครงสร้างพื้นฐานที่เป็นอันตรายเพิ่มเติม วางรากฐานสำหรับเทคนิคการโจมตีทางสังคมวิศวกรรมติดตามผลและการปรับใช้เครื่องมือการจัดการและการตรวจสอบระยะไกลของ RMM

แคมเปญ Black Basta เป็นภัยคุกคามที่สำคัญต่อองค์กรในภาคส่วนและภูมิศาสตร์ที่หลากหลาย

  • ReliaQuest สังเกตเห็นความเข้มข้นที่น่าตกใจในกิจกรรมของกลุ่ม โดยมีเหตุการณ์หนึ่งเกี่ยวข้องกับอีเมลประมาณ 1,000 ฉบับที่ถล่มผู้ใช้เพียงคนเดียวภายในเวลาเพียง 50 นาที

การประสบความสำเร็จในการดำเนินการไฟล์ที่เป็นอันตรายที่ดาวน์โหลดผ่านเครื่องมือ RMM นำไปสู่การส่งสัญญาณของ Cobalt Strike และการใช้โมดูล Impacket สำหรับการเคลื่อนย้ายด้านข้างภายในเครือข่ายที่ถูกโจมตี

เป้าหมายสูงสุดของการโจมตีเหล่านี้เกือบจะแน่นอนคือการปรับใช้แรนซัมแวร์

วิธีป้องกัน

  • บล็อกโดเมนและซับโดเมนที่เป็นอันตรายที่ระบุ
  • ปิดการสื่อสารจากผู้ใช้ภายนอกภายใน Microsoft Teams หรืออนุญาตเฉพาะโดเมนที่เชื่อถือได้
  • ตั้งค่า นโยบายป้องกันสแปมที่เข้มงวดภายในเครื่องมือรักษาความปลอดภัยอีเมล
  • เปิดใช้งานการบันทึกสำหรับ Microsoft Teams โดยเฉพาะอย่างยิ่งเหตุการณ์ ChatCreated เพื่ออำนวยความสะดวกในการตรวจจับและการสืบสวน
  • นอกจากนี้ องค์กรควรตรวจสอบให้แน่ใจว่าพนักงานยังคงตื่นตัวต่อกลยุทธ์การโจมตีทางสังคมวิศวกรรมในปัจจุบัน โดยการจัดหาโปรแกรมการฝึกอบรมและสร้างความตระหนักอย่างต่อเนื่อง

ความระมัดระวังนี้ควบคู่ไปกับกลยุทธ์การป้องกันแบบหลายชั้นที่แข็งแกร่ง ซึ่งรวมถึงมาตรการรักษาความปลอดภัยหลายชั้น เช่น ไฟร์วอลล์ ระบบตรวจจับการบุกรุก และการตรวจสอบความปลอดภัยเป็นประจำ ในขณะที่ Black Basta ยังคงปรับเปลี่ยนกลยุทธ์ของพวกเขา องค์กรต้องมีความกระตือรือร้นในการดำเนินมาตรการรักษาความปลอดภัยทางไซเบอร์ โดยการติดตามข่าวสารเกี่ยวกับภัยคุกคามล่าสุด การใช้วิธีการรักษาความปลอดภัยที่ครอบคลุม และการส่งเสริมวัฒนธรรมการรับรู้ด้านความปลอดภัยทางไซเบอร์ องค์กรสามารถลดความเสี่ยงในการตกเป็นเหยื่อของการโจมตีแรนซัมแวร์ที่ซับซ้อนเหล่านี้ได้อย่างมาก

แหล่งที่มา : https://cybersecuritynews.com/black-basta-microsoft-teams/

Tel : 02-026-6665

Email : [email protected]

Line : @monsteronline

Monster Online
Monster Online