微软吊销 200 多个用于 Teams 恶意软件攻击的伪造证书
HackerNews 编译,转载请注明出处: 微软威胁情报团队已吊销 200 多个由威胁 actor 伪造签名的证书,这些证书被用于伪造的微软 Teams 安装文件,以分发后门程序和恶意软件。 微软将这场攻击活动命名为 “Vanilla Tempest”,其他机构则将其追踪为 “Vice Spider” 和 “Vice Society”。该活动于 9 月下旬被发现。 该威胁 actor 以经济利益为动机,主要通过部署勒索软件和窃取数据进行勒索。 伪造的 Teams 安装文件被用于分发 “Oyster” 后门程序,并最终部署 “Rhysida” 勒索软件。 除 Rhysida 外,该威胁 actor 还使用过其他勒索软件变种,包括 BlackCat、Quantum Locker 和 Zeppelin。 在这场活动中,攻击者利用 SEO 投毒和恶意广告技术,诱骗用户下载伪造的 MSTeamsSetup.exe 文件,这些文件会释放 Oyster 后门。 搜索 “Teams 下载” 的用户会被引诱至仿冒网站,这些网站托管着伪造的微软 Teams 安装程序。模仿微软 Teams 的恶意域名包括 teams-download [.] buzz、teams-install [.] run 和 teams-download [.] top 等。 微软表示,Vanilla Tempest 早在 2025 年 6 月就将 Oyster 后门纳入攻击流程,但在 2025 年 9 月初才开始对这些后门程序进行伪造签名。 观察发现,Vanilla Tempest 通过 “Trusted Signing” 服务以及 SSL [.] com、DigiCert 和 GlobalSign 等代码签名服务,为伪造的安装程序和攻击后工具伪造签名。 这家科技巨头称,完全启用的微软 Defender 防病毒软件可拦截此威胁。除检测功能外,微软 Defender for Endpoint 还提供了缓解和调查此类攻击的额外指导。 Vanilla Tempest 至少从 2021 年起就异常活跃。2023 年,在一系列影响美国医疗行业的事件发生后,安全研究人员发现该组织与 Rhysida 勒索软件存在关联。 2022 年,Vanilla Tempest 发起的一系列勒索软件攻击活动曾针对英国和美国的教育行业。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文