快速入口: Teams官网 | Teams下载 | Teams网页版登录
重点提要:
1.攻击行动已针对超过 900 家企业,使用复杂的钓鱼诱饵
2.目标是部署远程监控与管理工具(RMM)
3.黑客不断转变手法,企业必须快速适应
超过 900 家机构已成为一起高度逼真的网络钓鱼攻击的目标。攻击者试图部署一种合法的远程监控与管理(RMM)工具,从而在不触发警报的情况下获取终端访问权限。
根据Abnormal安全研究人员的最新报告,犯罪分子会利用已被攻陷的邮箱与历史会话,生成 AI 驱动的钓鱼页面,并伪装成Zoom或Microsoft Teams 发送看似真实的邀请邮件,同时滥用合法的文件共享与视频会议平台。
攻击的最终目的,是诱骗受害者安装 ConnectWise ScreenConnect —— 一款合法的 IT 工具,但被重新利用为远程控制工具。与传统的窃取密码不同,攻击者会引导受害者主动给予其管理员级别的权限,从而全面接管企业系统。一旦进入,他们会发动账号劫持、横向钓鱼攻击和数据窃取,并伪装成正常 IT 活动以隐藏行踪。
攻击目标行业:教育与宗教机构居多
在已受攻击的900多家公司中,研究人员发现大多数属于教育与宗教组织(14.4%)、医疗与制药(9.7%)、金融服务(9.4%),其他受波及的行业还包括保险、法律、零售、制造和科技等。受害者主要集中在美国、英国、加拿大和澳大利亚。
此次攻击背后是一个暗网市场,专门出售ScreenConnect攻击套件,售价几千美元,同时转售企业网络访问权限,每个售价 500 至 2000 美元。部分供应商甚至提供 6000 美元的定制套餐,包括培训与支持,实际上把ScreenConnect滥用变成了“远程木马即服务”(RAT-as-a-Service)的商业模式。
Abnormal 指出,这场攻击凸显了一个危险的趋势:威胁行为者不再单纯入侵系统,而是武器化合法的工作工具来绕过企业防御。
因此,企业应当采用 AI 驱动的邮件安全、终端监控、零信任架构,并提升员工安全意识培训,以应对这些日益复杂的威胁。
本文由Teams下载 站提供。
延伸阅读 #
- 黑客滥用Microsoft Teams投递基于PowerShell的远程访问恶意软件
- Teams社区运营秘籍:利用新功能提升群组活跃度与参与感
- 攻击者利用Teams等软件冒充传播ScreenConnect恶意软件
常见问题(FAQ) #
- 问:如何快速开始使用Teams? 答:通过“快速入口”完成下载/登录,创建团队与频道开始沟通与协作。
- 问:Teams支持哪些平台? 答:Windows、macOS、Android、iOS、Web全平台覆盖。
- 问:如何获取帮助与支持? 答:访问微软官方支持或查看站内“延伸阅读”文章。