Microsoft detiene una ola de ransomware que usaba la plataforma Teams para infiltrarse en usuarios

Microsoft parchea vulnerabilidades críticas en Azure y Microsoft Accounts

Microsoft logró interrumpir una ola de ataques de ransomware dirigidos a usuarios de Microsoft Teams mediante la revocación de más de 200 certificados digitales. El ataque, atribuido al grupo Vanilla Tempest (también conocido como VICE SPIDER / Vice Society), utilizó instaladores falsos de Teams firmados con certificados legítimos para implementar el backdoor Oyster.


Vector de Ataque: Confianza por Firma Digital

La estrategia clave de Vanilla Tempest fue explotar la confianza que el sistema operativo y el usuario depositan en un binario firmado digitalmente, incluso si es malicioso.


Cadena de Ataque
  • Ingeniería Social (Malvertising): Los atacantes crearon dominios que imitaban los oficiales de Teams (ej., teams-install[.]top, Teams-download[.]buzz). Utilizaron publicidad maliciosa (malvertising) y envenenamiento SEO para posicionar estas páginas cuando los usuarios buscaban “descargar Teams”.
  • Instalador Falso Firmado: El usuario descargaba un archivo llamado MSTeamsSetup.exe. Este archivo estaba firmado con un certificado digital legítimo (comprado o confirmado), lo que le daba una apariencia de legalidad y le permitía evadir muchos controles de seguridad.
  • Despliegue del Backdoor: Una vez ejecutado, el instalador desplegaba el backdoor Oyster. Este backdoor proporciona a los atacantes acceso remoto, la capacidad de robar archivos, ejecutar comandos y desplegar ransomware posterior (como Rhysida, que es la carga útil principal de este ecosistema).

Riesgos subrayados
  • Confianza por Firma: La firma digital le da al malware una apariencia legítima, reduciendo las sospechas del usuario y los mecanismos de control del sistema operativo.
  • Vector de Persistencia: El backdoor Oyster, utilizado desde mediados de 2023, asegura que el atacante tenga una presencia persistente en el sistema antes de lanzar el ransomware.
  • Desafío de Mitigación: La revocación de certificados es una acción defensiva rápida, pero solo mitiga los nuevos binarios. Si una víctima ya ejecutó al instalador, el atacante ya tiene presencia en el sistema.

Recomendaciones

Para Administradores / Equipos de Seguridad

  1. Actualizar Detecciones y Bloqueo: Agregue los dominios identificados (Teams-install[.]top, Teams-download[.]buzz, etc.) a listas negras (DNS, firewall, proxy).
  2. Monitoreo de Instaladores: Verificar hashes y firmas digitales de los ejecutables de Teams instalados para detectar versiones no autorizadas. Monitorear y revocar preventivamente otros certificados internos que puedan estar comprometidos.
  3. Restricción de instalación: Limitar que los usuarios regulares puedan instalar software firmado descargado de Internet. Las instalaciones deben ser aprobadas o mediadas por el equipo de TI (lista blanca).
  4. Monitoreo de comportamiento: Configurar soluciones EDR / XDR para detectar comportamientos sospechosos (carga dinámica de DLL, conexiones salientes poco comunes, modificación de procesos) que caracterizan al backdoor Oyster.
  5. Políticas de Teams: Restringir integraciones y aplicaciones externas, y controlar qué bots o extensiones pueden instalarse en el entorno corporativo.

Para Usuarios / Empleados

  1. Descargar solo de Fuentes Oficiales: No confíe en resultados de búsqueda o enlaces patrocinados. Ir directamente al sitio oficial de Microsoft o al portal de software interno de la empresa.
  2. Verificar Firma Digital: Antes de ejecutar cualquier instalador, compruebe que el archivo esté firmado por “Microsoft Corporation” y verifique los detalles del certificado.
  3. Reportar inmediatamente: Si el software de seguridad muestra una advertencia sobre un instalador o si Teams comienza a comportarse de forma extraña, infórmelo de inmediato al departamento de TI.

Related Post