Les cybercriminels profitent de la popularité de plateforme collaborative Microsoft Teams pour infecter les victimes avec malwaresuggère un nouveau rapport.
Selon la société de sécurité Avanan, il y a eu une augmentation du nombre de cyberattaques au cours de Équipes Microsoft depuis le début de l’année.
Plus précisément, les attaquants utilisent les chats et les canaux Teams pour diffuser des fichiers exécutables malveillants (.exe) dans les organisations.
Dans le rapport, Avanan critique les protections offertes par Microsoft Teams, qui est décrit comme « manquant » dans son approche de recherche de fichiers et de liens malveillants. Tech Radar Pro a demandé à Microsoft une réponse à cette critique.
Attaques Microsoft Teams
Compte tenu des services comme Mou et Équipes Microsoft sont des écosystèmes fermés, conçus pour n’être accessibles qu’aux membres d’une organisation spécifique et à un groupe d’invités sélectionnés, les utilisateurs peuvent être pardonnés de supposer que ces espaces numériques sont à l’abri des attaquants.
Cependant, les recherches d’Avanan démontrent que les cybercriminels sont plus que capables d’envahir ces systèmes privés. Et une fois à l’intérieur, le potentiel de causer des dommages étendus est important.
Comme l’explique le rapport, les attaquants commencent par accéder au domaine Microsoft Teams d’une entreprise, soit en utilisant des informations d’identification déjà exposées en ligne, soit en volant mots de passe via des attaques de phishing.
Après avoir pénétré par effraction dans un domaine Teams, ils sont alors libres de livrer des fichiers malveillants à n’importe quel membre de l’organisation, soit via des discussions en tête-à-tête, soit via des canaux de groupe.
Dans le cas précis mis en évidence par Avanan, les attaquants distribuent un fichier exécutable intitulé « User Centric », que les chercheurs supposent conçu pour paraître anodin. Une fois ouvert, l’exécutable établit la capacité de s’auto-administrer, donnant effectivement le contrôle de la machine aux attaquants.
Pour se défendre contre ces types de menaces, Avanan conseille aux clients de Microsoft Teams de mettre en place un système dans lequel tous les fichiers sont téléchargés dans un environnement sandbox, où ils peuvent être inspectés pour détecter tout contenu malveillant.
Au-delà de cela, il est conseillé aux entreprises de déployer une suite de sécurité complète et de fournir formation en cybersécurité qui dotera les employés des compétences nécessaires pour identifier les fichiers suspects livrés via Microsoft Teams.
Mise à jour : 18 février
Un porte-parole de Microsoft a depuis répondu à notre demande de commentaire avec la déclaration suivante :
« Ce rapport marketing décrit une technique connue où le compte de messagerie d’un utilisateur doit déjà être compromis. Nous offrons une couche de protection par défaut qui inclut l’analyse des logiciels malveillants pour les fichiers partagés et nous encourageons tous les clients à enquêter et à mettre en œuvre des couches de protection supplémentaires et à appliquer les meilleures pratiques en fonction sur leurs besoins uniques. »
« Nous évaluons en permanence l’efficacité de notre plateforme pour lutter contre ce type d’abus et investissons pour fournir une meilleure protection là où les acteurs de la menace trouvent des faiblesses. »