大数跨境

企业紧急预警:Microsoft Teams 正被大量冒充为 IT 支持进行社工攻击

企业紧急预警:Microsoft Teams 正被大量冒充为 IT 支持进行社工攻击 安世加
2026-04-24
8
导读:利用 Microsoft Teams 的社工攻击活动分析:企业通信工具正成为新入口

近期,全球企业安全团队持续监测到一种新型攻击趋势:攻击者冒充IT帮助台,通过Microsoft Teams发起精准钓鱼,主要针对公司高管与核心岗位人员。此类攻击已在全球范围内蔓延,成为当前常见威胁手法。

一、Teams社工攻击典型流程

安全厂商报告显示,该攻击通常包含以下流程:

1. 邮件铺垫制造恐慌:攻击者发送异常邮件(如邮箱异常、权限过期提示),引发员工紧张情绪。

2. 冒充IT发起聊天:通过Teams主动联系目标,伪装成IT人员头像姓名,谎称“账户异常需点链接验证”。因员工普遍信任Teams,极易中招。

3. 植入恶意程序:点击链接后可能触发恶意浏览器扩展、宏木马或钓鱼页面,最终导致数据窃取或内网控制。

二、高管成重点目标原因

威胁报告指出,APT团伙与黑产优先针对高管、CxO及核心部门负责人,因其:

- 权限高,可访问敏感系统

- 跨部门协作频繁,利于攻击横向扩散

- 安全意识参差不齐,易被精准钓鱼

三、常见攻击技术特征

恶意浏览器扩展提权

伪装“效率工具”扩展获取系统高权限,绕过安全策略并窃取会话Cookie。

隐蔽C2通信

利用WebSocket隧道、加密域名伪装正常流量,逃避防火墙检测。

内部网络横向扫描

突破单台设备后,扫描内网开放端口,定位域控制器及文件服务器扩大感染范围。

四、企业关键防护措施

强制核验IT支持请求

所有外部发起的“IT帮助”必须回拨电话确认或通过内部系统查证,真实IT支持绝不会仅发链接。

高管账号单独加固

实施多因素认证(MFA)、设备绑定、异常登录实时告警及跨地域登录限制。

监控Teams外部联系人

清理不必要外部联系人,限制全员可被外部消息发起,并审计异常新增行为。

检测异常流量

监控不明浏览器扩展安装、WebSocket异常流量及可疑文件下载,防范取证工具与老旧P2P软件外联。

五、更新安全意识培训

CISA强调,传统培训难以抵御此类攻击,企业应:

- 模拟Teams冒充IT钓鱼演练

- 强化“外部聊天主动联系需警惕”意识

- 严格执行“链接必须二次确认”规则

六、总结与建议

1. Microsoft Teams已成为社工攻击核心场景;

2. 冒充IT针对高管的攻击模式已高度普及;

3. 企业应立即执行上述防御措施,无需等待特定事件。

来源:The Hacker News / Aviatrix威胁研究中心

【声明】内容源于网络
0
0
安世加
各类跨境出海行业相关资讯
内容 2887
粉丝 0
安世加 各类跨境出海行业相关资讯
总阅读13.3k
粉丝0
内容2.9k