Hakeri iskorištavaju TeamFiltration Pentesting Framework za kompromitovanje naloga na Microsoft Teams, OneDrive, Outlook i drugim platformama.

Sofisticirana kampanja sajber napada iskoristila je legitimni okvir za testiranje penetracije kako bi kompromitovala hiljade Microsoftovih naloga u oblaku u stotinama organizacija širom svijeta. Maliciozna operacija, označena kao UNK_SneakyStrike, koristi TeamFiltration, popularan alat za sajber bezbjednost, prvobitno dizajniran za procjene sigurnosti Officea 365, kako bi izvela napade velikih razmjera na ciljanje Microsoft Teams, OneDrive, Outlook i drugih poslovnih aplikacija radi preuzimanja naloga.

TeamFiltration se pojavio u januaru 2021. godine kao robustan okvir koji su kreirali stručnjaci za prijetnje i javno objavljen na DefCon30. Alat je prvobitno bio namijenjen pomaganju stručnjacima za sigurnost u simuliranju upada u okruženja u cloud, nudeći mogućnosti za preuzimanje naloga Office 365 Entra ID, izdvajanje podataka i uspostavljanje trajnog pristupa. Međutim, poput mnogih sigurnosnih alata dvostruke namjene, TeamFiltration je sada ponovo upotrijebljen od strane sajber kriminalaca za izvođenje neovlašćenih napada na legitimne organizacije.

Kampanja UNK_SneakyStrike započela je svoje operacije u decembru 2024. godine, s aktivnostima koje su dosegle vrhunac u januaru 2025. godine. Istraživači iz Proofpointa identifikovali su malicioznu upotrebu TeamFiltrationa kroz pažljivu analizu prepoznatljivih karakteristika alata i obrazaca napada. Od početka kampanje, hakeri su ciljali preko 80.000 korisničkih naloga u otprilike 100 cloud tenantima, što je rezultovalo višestrukim uspješnim kompromisima naloga.

Napadači koriste napredne mogućnosti TeamFiltrationa za izvođenje sistematskog izviđanja korisnika i napada “password spraying”. Okvir koristi Microsoft Teams API i infrastrukturu Amazon Web Services (AWS) raspoređenu u više geografskih regija, s većinom zlonamjernog prometa koji potječe iz Sjedinjenih Država (42%), Irske (11%) i Velike Britanije (8%). Ovaj distribuirani pristup pomaže napadačima da izbjegnu otkrivanje, istovremeno održavajući operativnu otpornost.

Tehnička sofisticiranost UNK_SneakyStrike-a leži u iskorištavanju Microsoftovog ekosistema OAuth klijentskih aplikacija. TeamFiltration cilja specifične klijentske aplikacije koje pripadaju Microsoftovoj grupi “family refresh token”, omogućavajući napadačima da dobiju posebne autentifikacijske tokene koji se mogu razmjenjivati ​​preko više Microsoftovih usluga. Konfiguracija okvira otkriva unaprijed definiranu listu ciljanih aplikacija, uključujući Microsoft Teams, Microsoft Azure CLI, OneDrive SyncEngine i Microsoft Office.

Analitičari Proofpointa primijetili su da napadači održavaju trajnost kroz tehniku “backdooringa” putem OneDrive-a, prebacujući maliciozne datoteke u ciljna okruženja i zamjenjujući legitimne desktop datoteke malicioznih replikama. Obrazac napada kampanje uključuje visoko koncentrirane burstove ciljanja više korisnika unutar pojedinačnih okruženja u cloud-u, nakon čega slijede periodi mirovanja koji traju četiri do pet dana. Ovaj taktički pristup, u kombinaciji sa sistematskim rotiranjem AWS regija, demonstrira sofisticirano razumijevanje hakera tehnika izbjegavanja otkrivanja i upravljanja infrastrukturom.

Upozorenje o ovoj kampanji objavljeno je na blogu kompanije Proofpoint, pružajući detaljan uvid u tehničke aspekte napada i strategije koje su koristili sajber kriminalci. Ova informacija je ključna za organizacije koje se oslanjaju na Microsoftove usluge u cloud-u kako bi poboljšale svoje sigurnosne protokole i zaštitile se od ovakvih sofisticiranih prijetnji. Metodologija napada se može opisati kao dvostruka upotreba legitimnog alata, gdje se izvorna namjena za sigurnosno testiranje izokreće u alat za počinjenje zločina. Napadači, koristeći TeamFiltration, sistematski ciljaju korisnike i pokušavaju dobiti pristup njihovim računima, što im omogućava da ugroze osjetljive podatke i potencijalno ometaju poslovanje pogođenih organizacija.

Recent Articles

spot_img

Related Stories