이번 주의 규칙: Microsoft Teams 업데이트 악용

[post-views]
8월 07, 2020 · 2 분 읽기
이번 주의 규칙: Microsoft Teams 업데이트 악용

팬데믹이 시작된 이후, 화상 회의 솔루션은 많은 조직의 워크플로우에서 필수적인 부분이 되었습니다. 처음에는 Zoom이 앞서갔고, 많은 사이버 범죄자들이 즉시 이를 피싱 캠페인에 이용하기 시작하여, 이전에 이 기술을 사용하지 않았던 대량의 직원들이 있다는 사실을 악용했습니다. 곧 보안 연구원들은 부분적으로만 닫을 수 있는 취약점을 발견했습니다, 적절한 설정으로 조직은 Google Meet와 Microsoft Teams로 전환했습니다. 당연히, 보안 연구원들은 이러한 솔루션에 더 많은 주의를 기울이기 시작했고, 사이버 범죄자들이 공격 중에 사용할 수 있는 방법을 찾기 시작했습니다. 오늘 우리는 더 많은 관심을 기울일 수 있는 Microsoft Teams 업데이트 악용을 발견한 덴 이우즈빅 이 개발한 커뮤니티 규칙에 주목하시길 초대합니다: https://tdm.socprime.com/tdm/info/bV4m9VDDoGhV/dfNMw3MBQAH5UgbBqDoT/?p=1

적대자들은 Microsoft Teams 업데이트를 이용하여 원하는 이진 파일이나 페이로드를 다운로드할 수 있으며, 해당 업데이트는 공유 폴더나 로컬 폴더를 통해 제품 업데이트를 위한 로컬 연결을 허용합니다. 따라서 적대자들은 표적이 된 조직의 네트워크의 열린 공유 폴더 안에 악성 파일을 떨어뜨린 후 그 공유를 통해 피해자 기기로 페이로드에 접근할 수 있습니다. 공격자들은 이 방법을 사용하여 악성 트래픽을 숨길 수 있으며, 설치가 로컬 사용자 Appdata 폴더에서 이루어지기 때문에 특권 있는 접근이 필요하지 않습니다.

 

이 규칙에는 다음 플랫폼에 대한 번역이 포함됩니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

전술: 실행, 방어 회피

기법: 서명된 바이너리 프록시 실행 (T1218)

SOC Prime TDM을 시도할 준비가 되었나요? 무료로 가입하세요. 또는 업적 보상 프로그램에 참여하세요 자신만의 콘텐츠를 제작하고 TDM 커뮤니티와 공유하세요.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물