Hackers doen zich voor als Microsoft Teams-medewerkers om SNOW-malware te verspreiden

Een onlangs geïdentificeerde bedreigingsgroep gebruikt Microsoft Teams om zich voor te doen als IT-helpdeskmedewerkers, inboxen van bedrijven te bestoken met spam en vervolgens een aangepaste malware-suite in te zetten op bedrijfsnetwerken. Google Threat Intelligence Group en Mandiant hebben de campagne bekendgemaakt en schrijven deze toe aan een cluster die ze volgen onder de naam UNC6692.
Hoe UNC6692 binnenkomt
Volgens het rapport begint de aanval met een massale e-mailbombardement waarbij de inbox van het doelwit wordt overspoeld om een gevoel van crisis te creëren. Een aanvaller neemt vervolgens contact op via Microsoft Teams vanaf een externe account, doet zich voor als IT-ondersteuning en biedt aan om het spamprobleem op te lossen.
Aanvullende rapportage meldt dat werknemers die de chatuitnodiging accepteren een phishing-link krijgen toegestuurd die hen naar een overtuigende neppagina met de naam "Mailbox Repair and Sync Utility v2.1.5" brengt
Een valse Health Check-knop op die pagina verzamelt hun mailboxgegevens en verzendt deze rechtstreeks naar een door de aanvaller beheerde AWS S3 bucket. Volgens Mandiant downloadt een AutoHotKey script ook stilletjes op de achtergrond en begint met het installeren van de malware toolkit van de groep.
Wat SNOW eigenlijk doet
De toolkit heeft drie componenten, volgens de bevindingen in het rapport. SNOWBELT is een schadelijke Chromium browserextensie die zich vermomt als "MS Heartbeat" of "System Heartbeat" en fungeert als de primaire achterdeur.
SNOWGLAZE is een op Python gebaseerde tunneler die verkeer via WebSocket door de machine van het slachtoffer naar de command-and-control server van de groep stuurt. Het verpakt gegevens in Base64-gecodeerde JSON zodat het lijkt op standaard gecodeerd webverkeer.
SNOWBASIN zit onder dit alles als een hardnekkige achterdeur, waardoor de aanvaller op afstand commando's kan uitvoeren, screenshots kan maken en op verzoek toegang heeft tot bestanden. Mandiant zegt dat de drie componenten samen UNC6692 een stille, duurzame basis geven die opgaat in routinematige browser- en netwerkactiviteiten.
Hoe het verder gaat
Vanaf de eerste positie scant de groep het lokale netwerk op open poorten en richt zich op domeincontrollers met behulp van Pass-the-Hash met gestolen NTLM-wachtwoordhashes. Volgens Mandiant haalt de groep het LSASS-procesgeheugen van een back-upserver en exfiltreert dit via LimeWire, waarbij referenties uit de slachtofferomgeving worden gehaald voor offline verwerking.
Eenmaal op een domeincontroller gebruikt UNC6692 volgens Mandiant FTK Imager om het Active Directory databasebestand op te halen, samen met Security Account Manager en SYSTEM registerhives. Vervolgens exfiltreert UNC6692 alles weer via LimeWire voordat er schermafbeeldingen van de domeincontroller worden gemaakt.
Het rapport onthult dat Microsoft Teams een waarschuwing weergeeft wanneer er berichten van buiten de organisatie binnenkomen. Elk ongevraagd extern verzoek om ondersteuning moet worden geverifieerd via een bekend intern kanaal voordat toegang wordt verleend.
Bron(nen)
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon








