SecBoard
Zurück zur Übersicht

UNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW Malware

The Hacker News·
Originalartikel lesen bei The Hacker News

UNC6692, ein bisher unbekanntes Cyber-Einheit, nutzt soziale Ingenieurschaft über Microsoft Teams, um eine benutzerdefinierte Malware auf kompromittierten Systemen zu installieren. Die Täuschungsstrategie basiert darauf, sich als IT-Hilfsdienstmitarbeiter auszugeben und Opfer dazu zu bringen, ein Chat-Einladung von einem gefälschten Konto anzunehmen. Benutzer sollten vorsichtig mit unbekannten Einladungen in Microsoft Teams umgehen und bei Bedenken direkt mit ihrem IT-Team Kontakt aufnehmen.

Kurzfassung

UNC6692 gibt sich über Microsoft Teams als IT-Helpdesk aus, um benutzerdefinierte Malware namens SNOW auf kompromittierten Systemen zu installieren. Die Täuschung basiert darauf, Opfer zur Annahme einer Chat-Einladung von einem gefälschten Konto zu bewegen. Nutzer sollen bei unbekannten Teams-Einladungen vorsichtig sein und Bedenken direkt mit dem IT-Team klären.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Energiesektor laut Artikel-Industrieangabe; Microsoft-Teams-Nutzer, die gefälschte Helpdesk-Einladungen erhalten

Warum relevant

Helpdesk-Impersonation in legitimen Kollaborationstools kann Vertrauen missbrauchen und Malware-Installation begünstigen.

Realistisches Worst Case

Ein Nutzer akzeptiert die gefälschte Teams-Einladung, wodurch Malware auf einem kompromittierten System installiert wird.

Handlungsempfehlung

Teams-External-Access- und Gastkommunikationsrichtlinien prüfen, Helpdesk-Verifikation durchsetzen und Nutzer vor unbekannten Einladungen warnen.

Defensive Validierung / Purple-Team Checks
  • Microsoft-Teams-Protokolle auf externe oder neu erstellte Konten prüfen, die sich als IT-Helpdesk ausgeben.
  • Kontrollieren, ob Nutzer Helpdesk-Kontakte über einen zweiten, offiziellen Kanal verifizieren können.
  • Endpoint-Telemetrie auf SNOW-Malware-Hinweise nur anhand vorhandener interner oder offiziell bestätigter Erkennungen prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566.003 Phishing: Spearphishing via ServiceHighDer Artikel beschreibt Social Engineering über Microsoft Teams mit gefälschter Chat-Einladung.
ExecutionT1204 User ExecutionLowDas Opfer soll eine Chat-Einladung annehmen; konkrete Ausführungsschritte sind nicht angegeben.
Offene Punkte
  • SNOW-Malware-Funktionen, IOCs und Persistenzmechanismen sind nicht im Artikel angegeben.
  • Konkrete Opfer, Länder und technische Auslieferungsmethode sind nicht im Artikel angegeben.
  • Ob Anhänge, Links oder andere Nutzerausführung erforderlich waren, ist nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (2 Techniken)