攻撃者がMicrosoft TeamsとQuick Assistを悪用し、隠密的なA0Backdoorを展開

概要

BlueVoyantの新しい研究によると、攻撃者はMicrosoft TeamsとQuick Assistを悪用し、新しい隠密的なバックドア「A0Backdoor」を展開しています。このキャンペーンは、Black BastaやCactusなどのランサムウェア活動に関連するBlitz Brigantine(Storm-1811)と関連があるとされています。

攻撃手法

攻撃者は、電子メールの洪水攻撃から始まり、ユーザーのメールボックスをスパムで満たし、混乱と緊急性を引き起こします。その後、攻撃者はITサポートスタッフを装い、Microsoft Teamsを通じてユーザーに「問題を解決する」ためにQuick Assistのリモートセッションを開始するよう誘導します。

A0Backdoorの展開

ユーザーがリモートアクセスを許可すると、攻撃者はデジタル署名付きのMSIインストーラをダウンロードし、実行します。これらのインストーラは、Microsoft TeamsやCrossDeviceServiceのコンポーネントとして偽装されています。

技術的な詳細

BlueVoyantは、これらのMSIファイルがMicrosoftのパーソナルクラウドストレージ(my[.]microsoftpersonalcontent[.]com)にホストされ、トークン化されたURLを介してアクセスされることを報告しています。これにより、ファイルが安全に見え、後からの法的調査が難しくなります。

A0Backdoorの機能

A0Backdoorは、DNSトンネリングを介してコマンド&コントロール(C2)インフラストラクチャに接続します。具体的には、MX(メール交換)クエリを使用し、一般的な再帰解決者(1.1.1.1や8.8.8.8)にのみ送信されます。

対策と防御

  • Quick AssistとTeamsのガバナンスを強化する。
  • 個人のOneDriveやMicrosoftのパーソナルコンテンツのダウンロードを監視する。
  • DNSパターンを調査し、高エントロピーのMXクエリを特定する。

結論

この攻撃は、金融や医療業界が特にリスクが高いことを示しています。これらの業界は、攻撃者がこのサポートテーマの侵入手法を継続的に改良するにつれて、さらなる脅威にさらされる可能性があります。


元記事: https://gbhackers.com/stealthy-a0backdoor/