黑客利用微软Teams诱骗员工开放远程访问权限

阅读量5672

发布时间 : 2026-03-11 13:59:13

x
译文声明

本文是翻译文章,文章原作者 Divya,文章来源:gbhackers

原文地址:https://gbhackers.com/hackers-use-microsoft-teams-to-manipulate-employees-into-allowing-remote-access/

译文仅供参考,具体内容表达以及含义原文为准。

安全研究人员近期发现一项新型恶意软件攻击活动,攻击者伪装成企业内部 IT 支持人员,针对金融与医疗行业员工实施定向入侵。
攻击者在取得初步访问后,会部署一款名为 A0Backdoor 的新型隐秘后门。
BlueVoyant 网络安全研究团队确认,该攻击由 Blitz Brigantine(又称 Storm‑1811) 组织实施,其通过邮件炸弹轰炸微软 Teams 聊天消息组合诱骗受害者开放远程控制权限。

基于 Teams 与 Quick Assist 的完整攻击链

攻击以大规模垃圾邮件轰炸受害者邮箱为开端。
邮件轰炸开始后不久,黑客立即通过微软 Teams 联系受害者,伪装成公司 IT 客服,声称可协助解决当前的邮件异常问题。
攻击者诱导受害者打开 Windows 自带远程工具 Quick Assist,从而瞬间获得设备完全控制权
在拿到远程访问权限后,攻击者随即下载恶意安装包,这些文件高度伪装成微软 Teams 与 Phone Link 的合法更新程序
为让文件看起来完全可信,黑客将其托管在个人微软云存储账号中,并使用数字证书进行签名。
安装程序运行后,会将一个正常的微软程序,与名为 hostfxr.dll 的恶意伪造文件放在一起。
当正常程序启动时,会在无感知情况下加载恶意文件,这一隐秘攻击手法被称为 DLL 侧加载
该伪造文件是一个加壳强度极高的恶意加载器,可阻止安全工具对其进行分析。
  • 它通过反沙箱技术检查设备固件,识别 QEMU 等虚拟测试环境。
  • 同时创建大量垃圾线程,专门用于使调试软件崩溃

更特殊的是,该加载器使用自定义时间算法解锁真实载荷。

恶意代码仅在特定 55 小时时间窗口内才能成功解密。

此外,黑客会在命令行末尾插入一个不可见空格字符

恶意软件必须匹配该隐藏字符,才能生成正确密钥,解锁最终病毒体。

这一设计让安全研究人员在事后极难复现攻击与分析代码

A0Backdoor 后门与 DNS 隐秘通信战术

在通过所有自检后,恶意软件会将 A0Backdoor 写入内存。该后门用于窃取信息并维持长期控制
后门会立即采集设备信息,包括用户名与系统硬件信息,方便攻击者精准识别受害者。
为在不触发告警的情况下与攻击者通信,A0Backdoor 采用了 DNS 隧道这一隐蔽通信技术。
malware 不会直接连接可疑的黑客控制服务器,而是向可信公共 DNS 解析器发送请求,例如 1.1.1.18.8.8.8
它将隐藏信息伪装成邮件交换记录查询(MX 查询),这类请求通常用于服务器正常邮件路由。

攻击者将窃取的数据与恶意指令隐藏在超长、复杂的子域名中。

公共解析器会将请求转发至黑客隐藏服务器,并将加密响应返回给受感染设备。

由于流量全程经过可信公共服务器,且外观与企业常规邮件路由完全一致,可轻易混入正常流量中不被发现。
黑客还刻意使用早年注册的旧域名,而非全新注册域名,以此绕过安全设备对新注册域名的自动拦截规则。

此次攻击标志着 Blitz Brigantine 组织战术的重大转变,其已放弃传统勒索软件模式,转向高度定制化的隐秘攻击
专家强烈建议企业:
  • 加强员工培训,严格核验所有来自 Teams 的 IT 支持请求
  • 监控并限制 Quick Assist 等远程工具的使用
  • 拦截未授权的安装包,防范此类高危害入侵
本文翻译自gbhackers 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66