黑客滥用 Microsoft Teams 会议邀请窃取用户权限

安全
黑客利用Microsoft Teams会议邀请实施“设备代码钓鱼”攻击,窃取用户权限,针对全球多个关键行业,威胁严重。

在一次复杂的网络攻击活动中,代号为Storm-2372的黑客利用Microsoft Teams会议邀请实施“设备代码钓鱼”攻击。

自2024年8月以来,该攻击活动已针对欧洲、北美、非洲和中东的政府、非政府组织、IT服务、国防、电信、医疗、教育和能源等领域。微软威胁情报中心(MSTIC)认为,Storm-2372与俄罗斯的利益和手法高度吻合,评估为中等可信度。

设备代码钓鱼的工作原理

设备代码钓鱼利用了OAuth 2.0设备授权流程(RFC 8628),该机制专为输入受限的设备(如物联网系统或智能电视)设计。在正常的场景中,用户通过在其他设备上输入设备代码来完成身份验证。Storm-2372通过操纵该流程窃取认证令牌。

攻击开始时,Storm-2372通过Microsoft的API生成合法的设备代码请求,随后发送伪装成Microsoft Teams会议邀请的钓鱼邮件。

设备代码钓鱼攻击流程

这些邮件诱使受害者在Microsoft的合法登录页面上输入设备代码。一旦受害者完成身份验证,攻击者便拦截生成的访问令牌和刷新令牌。通过这些令牌,攻击者无需密码或多因素认证(MFA)即可持续访问受害者的账户,只要令牌保持有效。

攻击的技术细节

Storm-2372通过WhatsApp、Signal或Microsoft Teams等即时通讯应用冒充目标对象的相关重要人物建立联系。在取得信任后,他们通过电子邮件发送虚假的Teams会议邀请。

攻击者冒充重要角色并在Signal上建立联系

随后,受害者被诱导在合法的Microsoft登录页面上输入攻击者生成的设备代码。攻击者监控API以获取令牌生成,并在认证完成后获取访问令牌。

钓鱼活动中使用的诱饵

攻击者使用有效的令牌访问Microsoft Graph API收集数据,搜索包含“密码”“管理员”或“凭据”等敏感关键词的邮件并窃取数据。

微软表示:“威胁行为者使用关键词搜索查看包含‘用户名’‘密码’‘管理员’‘TeamViewer’‘AnyDesk’‘凭据’‘机密’‘部委’和‘政府’等词的消息。”他们还利用被入侵的账户发送内部钓鱼邮件以进一步传播攻击。

目前,Storm-2372已调整策略,通过在设备代码流程中使用Microsoft Authentication Broker的客户端ID来获取主刷新令牌(PRT)并在Entra ID环境中注册受攻击者控制的设备,从而实现长期持续性。

防御策略

微软建议采取以下措施防范此类攻击:

  • 除非绝对必要,否则阻止使用该认证方法。
  • 培训员工识别钓鱼攻击,并在登录时验证应用程序提示。
  • 如检测到可疑活动,使用revokeSignInSessions撤销用户的刷新令牌。
  • 强制执行MFA,并根据用户行为阻止高风险登录。
  • 采用FIDO令牌或Passkeys替代基于短信的MFA。
  • 将本地目录与云端目录集成,以便更好地监控和响应。

Microsoft Defender for Office 365提供了与钓鱼活动相关的警报,例如带有钓鱼特征的邮件和模仿登录页面的恶意HTML文件。此外,Entra ID Protection还能检测异常行为,如来自匿名IP地址的活动或异常的令牌使用模式。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2020-07-22 16:30:30

黑客网络钓鱼攻击

2015-08-06 13:17:23

2021-02-07 20:50:19

Chrome扩展数据

2022-02-18 15:22:17

黑客恶意软件

2024-01-26 16:23:38

漏洞数据泄露网络安全

2011-05-05 18:39:05

2020-04-02 11:20:23

Zoom漏洞黑客

2015-08-06 15:32:40

2020-08-04 10:27:26

Microsoft E数据泄漏隐私安全

2023-08-22 21:30:12

2022-05-24 14:17:36

黑客漏洞网络攻击

2013-07-09 15:33:59

2013-03-25 16:52:26

2023-07-12 13:28:35

2022-03-02 10:53:32

木马恶意软件

2022-07-22 15:38:40

Teams服务瘫痪服务器

2011-12-01 09:56:59

微软Windows Pho

2019-02-24 22:37:00

2021-02-22 10:04:10

黑客Google AppsCSP

2023-09-04 07:14:36

点赞
收藏

51CTO技术栈公众号