Microsoft Teams im Visier von Hackern – eine Einordnung

Sicherheit (Pexels, allgemeine Nutzung)[English]Anfang März 2022 ging die Nachricht herum, dass Hacker Microsoft Teams zur Verbreitung von Malware nutzen. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats. Diese .exe-Dateien enthalten einen Trojaner, der auf dem Computer des Endbenutzers installiert wird. Dieser Trojaner wird dann zur Installation von Malware verwendet.  Wie kritisch ist diese Geschichte aber?


Anzeige

Hinweis auf Angriffe über Microsoft Teams

Die Webseite Thread Post hat bereits Mitte Februar im Artikel Microsoft Teams Targeted With Takeover Trojans auf diese Gefahr hingewiesen. Nachfolgender Tweet verlinkt auf diesen Artikel. Aber auch heise hatte die Tage einen Artikel zum Thema.

Im Januar 2022 fiel Forscher von Avanan, einem Unternehmen von Check Point, eine Kampagne auf, die bösartige ausführbare Dateien in Teams-Konversationen ablegt. Wurden diese Anhänge vom Benutzer angeklickt installierte dies einen Trojaner, der danach weitere Malware installieren und  anschließend den Computer des Benutzers übernehmen konnte. Das geht aus einem veröffentlichten Bericht hervor. Hank Schless, Senior Manager of Security Solutions beim Sicherheitsanbieter Lookout, nennt möglichen Taktiken und Gegenmaßnahmen.

Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden. Die Daten von Lookout zeigen, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zugreifen. Daten von Lookout zufolge waren im Jahr 2021 durchschnittlich pro Quartal 15,5 Prozent der Unternehmensanwender Phishing-Angriffen ausgesetzt. Zum Vergleich: Im Jahr 2020 lag die Zahl bei 10,25 Prozent. Phishing ist eindeutig ein wachsendes Problem für jedes Unternehmen.

Da Microsoft 365 eine so weit verbreitete Plattform ist, ist es für Angreifer nicht sehr schwierig, Social-Engineering-Kampagnen zu erstellen, die Benutzer mittels bösartigen Word-Dateien und gefälschten Anmeldeseiten ansprechen. Die zweite Taktik besteht darin, eine dritte Partei, z. B. einen Auftragnehmer, zu kompromittieren, um Zugriff auf die Teams-Plattform des Unternehmens zu erhalten. Dies zeigt, wie wichtig es ist, jede Software von Drittanbietern, jede Person und jedes Team einer detaillierten Sicherheitsüberprüfung zu unterziehen, um deren Sicherheit zu gewährleisten.


Anzeige

Wie schwerwiegend sind diese Angriffe?

 

Laut der Studie von Lookout könnte ein erfolgreicher Angriff zu einer vollständigen Übernahme des Geräts führen. Da die Wahrscheinlichkeit hoch ist, dass sich ein Angreifer zunächst durch Phishing Zugang verschafft hat, könnte er schließlich in den Besitz eines vertrauenswürdigen Geräts und vertrauenswürdiger Zugangsdaten gelangen. Dies ist eine bösartige Kombination, die es einem Angreifer ermöglichen könnte, auf alle Daten zuzugreifen, auf die der Benutzer und das Gerät Zugriff haben.

Sobald der Angreifer in die Infrastruktur eingedrungen ist, kann er sich seitlich bewegen und herausfinden, wo die wertvollsten Datenbestände versteckt sind. Von dort aus könnte er diese Daten verschlüsseln, um einen Ransomware-Angriff durchzuführen oder sie zum Verkauf im Dark Web zu exfiltrieren. Diese Angriffskette ist der Grund, warum Unternehmen Sichtbarkeit und Zugriffskontrolle für Benutzer, ihre Geräte, die Anwendungen, auf die sie zugreifen wollen, und die darin gespeicherten Daten benötigen.

MS Teams im Fokus von Hackern

Frank Carius hat sich laut obigem Tweet ebenfalls zum Thema Gedanken gemacht und versucht in diesem Artikel eine Einordnung.

Empfohlene Schutzmaßnahmen

 

Die Art dieses Angriffs zeigt, laut Lookout, wie wichtig es ist, alle Endpunkte, Cloud-Ressourcen sowie lokalen oder privaten Anwendungen in der gesamten Unternehmensinfrastruktur zu schützen. Es wird allerdings immer schwieriger, den Überblick darüber zu behalten, wie Benutzer und Geräte mit Anwendungen und Daten interagieren, je mehr der Netzwerkperimeter als traditionelle Grenze der Unternehmensumgebung verschwindet.

Daher ist der Einsatz einer einheitlichen Plattform, die sowohl mobile als auch PC-Endpunkte sowie Cloud-Dienste und privaten oder On-Prem-installierten Anwendungen berücksichtigt, nach Ansicht von Lookout erforderlich. Dies sei die einzige Möglichkeit, das erforderliche Maß an Sichtbarkeit und Schutz vor der modernen Bedrohungslandschaft von heute zu gewährleisten.

Um Angreifern, die diese Angriffskette ausnutzen wollen, einen Schritt voraus zu sein, sollten Unternehmen überall Sicherheit für mobile Geräte mit Mobile Threat Defense (MTD) implementieren und Cloud-Dienste mit Cloud Access Security Broker (CASB) schützen. Zudem gilt es den Webverkehr mit einem Secure Web Gateway (SWG) zu überwachen und moderne Sicherheitsrichtlinien für ihre On-Prem- oder privaten Anwendungen mit Zero Trust Network Access (ZTNA) zu implementieren.

 

Angriffe auf Plattformen weise ähnliche Taktiken auf

 

Angriffe, die auf bestimmte Plattformen abzielen, haben ihre Nuancen, aber die generellen Taktiken sind offensichtlich sehr ähnlich. In Slack und Teams lassen sich auch öffentliche Kanäle betreiben, an denen man nicht unbedingt Teil des Unternehmens sein muss, um daran teilzunehmen. Dies stellt ein massives Risiko für das Unternehmen dar – sowohl für unbefugten Zugriff als auch für den Verlust von Daten. Die Taktiken, um Zugang zu diesen beiden Plattformen sowie zu Collaboration-Plattformen und anderen Anwendungen zu erhalten, sind im Allgemeinen recht ähnlich. Tatsache ist, dass Phishing heutzutage für Bedrohungsakteure die praktikabelste Option ist.

Wenn ein Angreifer über legitime Zugangsdaten verfügt, um sich bei Unternehmensanwendungen anzumelden, ist die Wahrscheinlichkeit geringer, dass er bemerkt und aufgehalten wird. Unternehmen benötigen daher eine modernisierte Sicherheitsstrategie, die in der Lage ist, anomale Anmeldungen, Dateiaktivitäten und Benutzerverhalten zu erkennen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Microsoft Teams im Visier von Hackern – eine Einordnung

  1. Stephan sagt:

    Da warten doch alle schon lange drauf. Eine Chat-App aus einem vollständigen aber veralteten Browser zu basteln, das war doch von Anfang an keine gute Idee.

  2. Stefan Kanhak sagt:

    "Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats. Diese .exe-Dateien enthalten einen Trojaner, der auf dem Computer des Endbenutzers installiert wird. Dieser Trojaner wird dann zur Installation von Malware verwendet. Wie kritisch ist diese Geschichte aber?"

    Das ist Schnee von vorvorgestern!
    Jeder Windows-Administrator kann seit über 20 Jahren Otto Normalmissbraucher das Ausführen von Programmen und DLLs, auf die Otto Normalmissbraucher Schreibzugriff hat, verbieten: siehe https://skanthak.homepage.t-online.de/SAFER.html

    PS: der als "Teams" berüchtigte Schrott wird von den VOLLTROTTELN aus Redmond in JEDES Benutzerprofil installiert und ist somit vom Benutzer (über)schreibbar…

    • K H sagt:

      Man kann MS Teams inzwischen "normal", also Per-machine, installieren, allerdings muss man der Teams-Installation einen Wert in der Registrierungsdatenbank unterschieben, der den Rechner als Terminalserver erscheinen lässt.
      Siehe .

      Für manche kann die dann fehlende automatische (Zwangs-)Aktualisierung ein Nachteil sein…oder auch nicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.