安全研究人员正对一场复杂的网络钓鱼攻击发出警告,该攻击通过入侵 Zoom 和 Microsoft Teams 平台,已成功锁定 900 多家组织机构。

网络安全公司 Abnormal 发现新趋势:攻击者正放弃传统密码窃取手段,转而诱骗员工主动安装间谍软件。
犯罪分子通过伪造看似真实的统一通信会议邀请函,并利用遭入侵的邮件线程,得以悄无声息地绕过最严密的安防团队。
面对日益猖獗的威胁,企业和个人如何保护自身及统一通信系统免受这种新兴风险侵害?
现代职场欺骗的剖析
此次活动的复杂性使其与传统的网络钓鱼攻击截然不同。
这些攻击者并不依赖明显可疑的电子邮件或粗暴的冒充策略,而是通过暗网市场实现其策略的工业化,这些市场出售 ConnectWise ScreenConnect 的完整“攻击工具包”——这是一种合法的 IT 管理工具,但落入坏人之手可能会成为强大的武器。
通过使用真实的文件共享平台和人工智能生成的网络钓鱼页面,以及被入侵的电子邮件帐户和对话线程,攻击者创建了一个更难与合法通信区分的通信网络。
一旦受害者被诱骗安装 ConnectWise ScreenConnect,攻击者就会诱骗受害者授予其企业系统管理员级别的访问权限。进入系统后,他们会在正常的 IT 活动中发起账户接管、横向网络钓鱼攻击和数据窃取。
受害者的地理分布(主要在美国、英国、加拿大和澳大利亚)表明,这些不是机会主义攻击,而是针对远程工作采用率高的英语市场的精心策划的活动。
针对教育(14.4% 的受害者)、医疗保健(9.7%)和金融服务(9.4%)行业的攻击表明,攻击者了解哪些行业最容易受到破坏,并拥有可用于盗窃或勒索的宝贵数据。
增强抵御社会工程的能力
防范这些高级攻击需要采取多层次的方法,解决技术漏洞和人类心理问题。
第一道防线涉及实施由人工智能驱动的强大电子邮件安全解决方案,该解决方案可以检测出通信模式和发件人行为中可能逃避人类审查的细微异常。
端点监控和零信任架构还为防止未经授权的系统访问提供了额外的障碍。
例如,安装 ScreenConnect 后,攻击者可以获得管理员级别的控制权,从而实现跨网络横向移动和其他二次攻击。零信任原则确保即使是看似合法的系统访问请求,在批准之前也要通过多重身份验证因素进行验证。
最重要的是,定期的安全意识培训必须超越标准的网络钓鱼教育,以解决协作工具中的特定漏洞。
这些攻击的成功依赖于员工为了响应看似有效的技术请求而自愿安装远程访问软件。
培训计划应根据最新情报不断发展,以解决视频会议欺骗中使用的策略,教导员工通过其他渠道验证不寻常的技术请求,并为可疑的会议邀请或 IT 支持请求建立明确的升级程序。
适应新的威胁形势
这次活动不仅仅是一次孤立的网络安全事件,它标志着网络犯罪分子攻击企业目标方式的根本转变。
从闯入系统到主动邀请的转变反映了对工作场所心理学的深刻理解以及远程 UC 协作所依赖的信任。
此次攻击表明,网络犯罪的商品化意味着组织的协作基础设施将面临越来越频繁和复杂的威胁。
组织必须明白,人为因素仍然是网络安全防御中最关键的组成部分。虽然技术解决方案不可或缺,但核心漏洞在于对人类信任和紧迫感的利用——任何软件都无法单靠自身力量消除这些挑战。
原文:https://www.uctoday.com/unified-communications/how-hackers-are-using-zoom-and-microsoft-teams-to-spy-on-900-organizations/
本文来自作者投稿,版权归原作者所有。如需转载,请注明出处:https://www.nxrte.com/zixun/61241.html