Sophos X-Ops hat eine aktive Bedrohungskampagne näher untersucht, bei der zwei verschiedene Gruppen von Bedrohungsakteuren Unternehmen infiltrieren, indem sie die Funktionalität der Workplace-365-Plattform missbrauchen und anschließend versuchen, Daten abziehen oder Ransomware platzieren. Besonders perfide: die Angreifer verwenden eine Kombination aus E-Mail-Bombing mit bis zu 3.000 Nachrichten in weniger als einer Stunde und anschließenden Sprach- bzw. Videoanrufen through Groups, auch als Voice Pishing oder Vishing bekannt.
Nach dem Versenden der ersten Spam-Nachrichten geben sich die Angreifer als technischer Assist des betroffenen Unternehmens aus, rufen über Groups an und bieten ihre „Hilfe“ bei der Lösung des Issues an. Wenn der Mitarbeiter den Anruf entgegennimmt und den Kriminellen mittels Fast Help oder der Bildschirmfreigabe von Microsoft Groups die Kontrolle über den Laptop erteilt, starten die Anrufer das Ausrollen der Schadsoftware. Im Rahmen seiner Untersuchungen hat Sophos X-Ops Verbindungen der in dieser Kampagne aktiven Cyberkriminellen zu den russischen Bedrohungsgruppen Fin7 und Storm-1811 aufgedeckt.
Die Einschätzung von Sean Gallagher, Principal Menace Researcher bei Sophos: „Obwohl die Ausnutzung von Fernverwaltungstools und der Missbrauch legitimer Dienste an sich nicht völlig neu sind, beobachten wir, dass immer mehr Bedrohungsgruppen diese Taktiken anwenden, um Unternehmen jeder Größe ins Visier zu nehmen. Dies ist eine aktive Bedrohungskampagne, die wir weiterhin intensiv verfolgen. Da die Standardkonfiguration von Microsoft Groups es jedem Besitzer eines Groups-Kontos ermöglicht, zu chatten oder Mitarbeiter eines Unternehmens anzurufen, sind viele Unternehmen potenziell anfällig für diese Bedrohung. Zudem nutzen viele Unternehmen externe Anbieter für ihren IT-Assist, sodass ein Anruf von einer fremden Nummer mit der Bezeichnung „Helpdesk-Supervisor“ nicht unbedingt Alarmglocken schrillen lässt. Da Sophos weiterhin neue MDR- und IR-Fälle im Zusammenhang mit diesen Taktiken sieht, raten wir Unternehmen, die Microsoft 365 verwenden, in höchster Alarmbereitschaft zu sein. Sie sollten Konfigurationen überprüfen sowie externe Kontonachrichten sowie Fernzugriffstools, die nicht regelmäßig verwendet werden, nach Möglichkeit blockieren.“
Eine detaillierte Analyse der Angriffe finden sich im englischsprachigen Blogartikel „Sophos MDR tracks two ransomware campaigns utilizing e-mail bombing and Microsoft Groups vishing“.