Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés des entreprises en se faisant passer pour le support informatique. Faisons le point sur ces attaques basées sur de l’ingénierie sociale.

Actif depuis avril 2022, le gang de ransomware Black Basta a déjà fait plusieurs centaines de victimes à l’échelle mondiale. Les cybercriminels s’appuient sur plusieurs techniques dans leurs campagnes d’attaques, dont l’ingénierie sociale.

D’ailleurs, en mai dernier, Rapid7 et ReliaQuest ont mis en ligne un rapport pour évoquer une nouvelle campagne basée ayant pour objectif d’inonder d’e-mails la boite aux lettres d’un utilisateur. Puis, une fois l’envoi d’e-mail massif effectué, les pirates contactent la victime via un appel vocal afin de lui apporter de l’assistance, en se faisant passer par le service informatique.

Leur objectif est de demander à l’utilisateur d’installer AnyDesk ou d’utiliser l’Assistance rapide de Windows afin de prendre la main sur l’ordinateur de l’utilisateur. Ceci leur permet d’exécuter d’autres actions et scripts pour bénéficier d’un accès persistant sur l’ordinateur de la victime.

Dans un nouveau rapport publié par les chercheurs de chez ReliaQuest, nous apprenons que le gang de ransomware Black Basta passe désormais par Microsoft Teams pour tenter de piéger les utilisateurs…

L’appel vocal remplacé par Microsoft Teams

La première étape reste la même : inonder la boite aux lettres de la victime avec de nombreux e-mails. Ensuite, au lieu de lancer un appel vocal, les pirates prennent contact avec leur cible par l’intermédiaire de Microsoft Teams, en tant qu’utilisateur externe à l’organisation. Sur le même principe, le pirate usurpe l’identité du service informatique de l’entreprise dans le but d’apporter son aide et de résoudre le problème de spams.

Là encore, AnyDesk et l’outil d’Assistance rapide de Windows sont utilisés pour se connecter à l’ordinateur. Une fois connectés, les cybercriminels ont installé des charges utiles telles que « AntispamAccount.exe« , « AntispamUpdate.exe » et « AntispamConnectUS.exe« . De plus, Cobalt Strike est installé sur la machine afin d’offrir un accès complet et persistant aux pirates.

Voici quelques exemples d’objets utilisés pour les e-mails :

  • Votre compte a été créé
  • Bienvenue chez XYZ
  • Merci de vous être inscrit
  • Veuillez vérifier votre adresse électronique
  • Offre spéciale pour vous

De plus, toujours d’après le rapport de ReliaQuest, les pirates utilisent les noms de tenants suivants :

  • securityadminhelper.onmicrosoft(.)com
  • supportserviceadmin.onmicrosoft(.)com
  • supportadministrator.onmicrosoft(.)com
  • cybersecurityadmin.onmicrosoft(.)com

À la lecture de ces noms de tenant, on comprend qu’il y a la volonté d’apparaître comme le service Help Desk de l’entreprise. « Ces utilisateurs externes définissent leur profil avec un « DisplayName » (Nom d’affichage) conçu pour faire croire à l’utilisateur ciblé qu’il communique avec un compte du service support.« , peut-on lire dans le rapport.

Ces attaques basées sur de l’ingénierie sociale mettent en lumière les risques associés aux demandes de conversation provenant des utilisateurs externes. Pour rappel, cela peut être désactivé dans les paramètres Teams de votre tenant Microsoft 365.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Apple macOS - Faille de sécurité - CVE-2024-44133

Apple : cette faille de sécurité menace la vie privée des utilisateurs sur macOS !

Une faille de sécurité découverte dans macOS et exploitable par l’intermédiaire de Safari pourrait avoir …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.