Blog

Threat Finds

RESPOND

Inside the SOC

SQLサーバーエクスプロイトを振り返る

Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
27
Jun 2021
27
Jun 2021
Deep dive into how an attacker leveraged compromised credentials to infect multiple servers and spread laterally through the organization. This detailed threat find is an excellent use case for Autonomous Response and the importance of patching vulnerabilities.

SaaSやIoTデバイスは侵入経路としてますます一般的になっていますが、一方でサーバーサイド攻撃も世界中の企業にとって現在も深刻な脅威です。高度な脆弱性スキャンツールを用いることで、攻撃者はわずか数秒のうちにセキュリティの欠陥を特定し、アタックサーフェス全体から侵入場所を探し出すことができるようになっています。人間のセキュリティチームは、絶えず更新される脆弱性の文書やパッチの波についていくのに苦労しています。

Darktraceは最近、未知の攻撃者による標的型サイバー攻撃を阻止しました。最初の侵入後、攻撃者はパッチのない脆弱性(CVE-2020-0618)をエクスプロイトし、権限の低いアカウントにコードをリモートで実行する機能を付与しました。これにより攻撃者は水平方向に勢力を広げ、やがて新しいユーザーアカウントを作成してシステム内に足場を築くことができました。

The server-side attack cycle: authenticates user; scans network; infects three servers; downloads malware; c2 traffic; creates new user.

図1:サーバーサイド攻撃サイクルの概要

本ブログでは、この侵入事例を細かく分析し、Darktraceの自律遮断技術が3つのピンポイントなアクションにより攻撃者の動きを阻止した方法について詳しく説明します。

未知の脅威アクターが脆弱性をエクスプロイト

最初の侵入

Cyber AIは、カナダにある約3,000台のデバイスを持つ金融企業で、新たなアカウントparentsが使用されているのを検知しました。攻撃者はこの認証情報を用いて、VPN経由で社内環境にアクセスしました。そこから、NT LAN Manager(NTLM)を使用するデスクトップコンピュータへの認証を行いました。それ以上の疑わしいアクティビティは観測されませんでした。

NTLMは、ブルートフォースやpass the hash(ハッシュを渡す)など、複数の侵害手法に対して脆弱なため、サイバー犯罪者がよく使う攻撃ベクトルとなっています。このアカウントへの初めてのアクセスは、Darktraceの導入前にフィッシングによって得られた可能性があります。

図2:このアカウントがデバイスで始めて観測されたのは、偵察の5日前でした。攻撃者は、侵害を受けたデバイスが切断されるまで、偵察と水平移動を2日間実行しました。

内部偵察

その5日後、parentsアカウントがデスクトップPCにログインしているのが観測されました。このデスクトップPCはネットワークのスキャンを開始し、80個を超える内部IPアドレスのポート443と445をスキャンしました。

Shortly after the scan, the device used Nmap to attempt to establish SMBv1 sessions to 139 internal IPs, using guest / user credentials. 79 out of the 278 sessions were successful, all using the login.

図3:同様のインシデントにおいて、最初に感染したデスクトップPCが行った新たな内部接続の失敗。このグラフでは、内部接続の失敗とモデル違反の急上昇が目立っています。

ネットワークスキャンは侵入後の第一段階で、それにより攻撃者はどのサービスが稼働中かを突き止めてから、パッチが適用されていない脆弱性を探すことができました。

Nmapには、偵察や水平移動によく悪用される複数の機能があります。この場合は、ドメインコントローラへのSMBv1セッションを確立するためにそれが使われました。これにより攻撃者はそれぞれの接続先とのSMBv1セッションを1回ずつ開始する必要がなくなりました。SMBv1には既知の脆弱性があるため、可能な限り無効にするのがベストプラクティスです。

ラテラルムーブメント

このデスクトップPCは、SQLサーバー上のサービス(svcctlエンドポイント)をコントロールし始めました。サービスの作成と開始の両方が観測されました(CreateServiceW、StartServiceW)。

次に、このデスクトップPCは、SQL Reportingサーバーに対して暗号化されていないHTTP接続を開始しました。これは、この2つのデバイス間に確立された初めてのHTTP接続であり、このユーザーエージェントがSQL Reportingサーバー上で観測された初めての機会でもありました。

接続のパケットキャプチャによって、CVE-2020-0613のエクスプロイトにみられるPOSTが判明しました。この脆弱性はデシリアライゼーションの問題です。これは、注意深く作成されたページリクエストにより、処理をサーバーが誤り、権限の低いアカウントがリバースシェルを確立し、サーバー上でリモートにコードを実行できるようにするものです。

図4:HTTP接続のPCAPの一部。このトラフィックは。SQL Server Reporting Services(SSRS)内におけるRemote Code Execution(RCE)を可能にするCVE-2020-0618のエクスプロイトに一致します。

ほとんどの動作はEast-Westトラフィックで観測され、すぐに使用できるリモートプロシージャコール(RPC)メソッドを使用していました。このような接続は、システム内に数多くあります。組織の「生活パターン」を学ばなければ、この悪意ある接続に注目することはほとんど不可能だったでしょう。

Cyber AIは、DCE-RPCエンドポイントを経由する、svcctlエンドポイントへの接続を検知しました。これは「サービス制御」エンドポイントと呼ばれ、デバイス上で稼働中のプロセスをリモートで制御するために使用されます。

このデスクトップPCからの水平移動中のHTTP POSTリクエストにより、CVE-2020-0613のエクスプロイトであることが判明しました。攻撃者は、パッチが適用されていない既存の脆弱性を発見し、悪用することに成功したのです。

Darktraceは、このHTTP接続について警告し、そこに潜む(そして最終的な)エクスプロイトを明らかにした唯一のツールでした。Cyber AIは、このユーザーエージェントがこのデバイス、そして企業全体にとって普段と異なるものあり、高度に異常であると判定しました。HTTP接続はほとんどのデジタル環境で一般的なので、この発見がなければ見逃されるところでした。

デスクトップPCに侵入した攻撃者は、Nmap、DCE-RPC、HTTPなど既存のツールやプロトコルを使用したため、他のあらゆるサイバー防衛手段では検知されませんでした。しかしCyber AIはスキャンと水平移動に関する複数の異常に気づき、確度の高い検知結果をトリガーしました。これは、Proactive Threat Notifications (PTN) によって通知される情報です。

コマンド&コントロール(C2)通信

翌日、攻撃者はVPN経由でSNMPサーバーに接続しました。この接続は、parentsのRDPクッキーを使用していました。

RDP接続の開始直後、サーバーはPastebinに接続し、暗号化された少量のデータをダウンロードしました。Pastebinはおそらく、悪意あるスクリプトをデバイスに導入するための経路として使用されたと思われます。

次に、SNMPサーバーは、SQLサーバー上のサービス (svcttl) を制御し始め、再びサービスの作成や開始を行いました。

これに続き、SQLサーバーとSNMPサーバーの両方が、未知の外部ドメインに大量のSSL接続を行いました。この接続先へのアップロードの1つは21MBありましたが、それ以外のほとんどの接続は同じパケットサイズでした。これは、他の要素とともに、接続先がC2サーバーとして使用されていたことを示しています。

図5:SQLサーバーによるビーコニングアクティビティを対象とする、Cyber AI Analyst での調査の例。

たった1つのアカウントが侵害されただけで、攻撃者はVPNに接続し、企業の内部ネットワーク上にある複数のサーバーを感染させました。

攻撃者はPastebinを使用してスクリプトをホストに導入しました。Darktraceはこれに対しアラートを発行しました。Pastebinはこの組織にとってきわめて稀だったからです。実際、こうした接続が観測されたのは初めてでした。ほとんどのセキュリティツールはこれを見逃してしまいます。Pastebinは正当なサイトで、オープンソースインテリジェンス(OSINT)によってブロックされないためです。

たとえPastebinの代わりに知名度の低い代替手段を使った場合でも(Pastebinはファイアウォールでブロックされるが、代替手段はブロックされないような環境でも)、Darktraceはまったく同じ手法で検知できたはずです。

また、このC2ビーコニングエンドポイント(dropbox16[.]com)については、オンラインで利用できるOSINT情報がありません。接続はポート443上で行われましたが、同社のシステム内で稀であることを除けば接続に注目すべき点はありませんでした。Darktraceは既知のシグネチャに頼るのではなく、非常に稀であることから警告を送信したのです。

永続性の確立

さらに1回のPastebinプルの後、攻撃者は足場をさらに大きくしようと試み、SamrCreateUser2InDomainオペレーション(エンドポイント: samr)を使用して新しいユーザーを作成することによって、権限を昇格させました。

永続性を確立するため、攻撃者は次にドメインコントローラに対するDCE-RPCコマンドを通じて、新しいユーザーを作成しました。これはデバイスにとって普段ときわめて異なるアクティビティであったため ‘New or Uncommon Occurrence’ (新規または未知の発生)モデルに対して異常スコア100%を与えられました。

Darktraceがこのアクティビティについて警告していなければ、攻撃者は引き続きファイルにアクセスしてこの会社にさらに深く侵入し、機密データを抽出したり、場合によってはランサムウェアをインストールしたりすることもできたのです。その場合、機密データの損失、評判の毀損、経済的損失につながるおそれがありました。

自律遮断(Autonomous Response)の価値

組織としては、Darktrace RESPONDをパッシブモードで使っていたため、自律的な対処はできませんでしたが、もし有効にしていた場合に実行されるはずだったアクションは確認することができます。

RESPOND は、最初に感染したデスクトップPCに対して、次の表に示す3つのアクションをとるはずでした。これらのアクションは、最初のスキャンと、最初のサービスコントロールリクエストに対応して即座に実行されるはずであったものです。

2日間の偵察と水平移動の間、RESPONDが推奨したステップはこれだけでした。これらのステップはすべて、侵入に直接関係していました。攻撃に関係ないものをブロックしようとするものはなく、この期間中にトリガーされたRESPONDアクションもありませんでした。

スキャンアクティビティ中に特定のポートへの接続をピンポイントにブロックし、感染したデスクトップPCに対して「生活パターン」を強制することで、RESPONDは攻撃者の偵察活動を麻痺させることができたはずでした。

さらに、このデバイスによって行われた不審なサービスコントロールの試みも阻止され、標的への被害も最小化されていたはずです。

RESPOND はこれらのブロックを直接、または顧客にとって最適なインテグレーション(ファイアウォールインテグレーションやNACインテグレーションなど)を通じて実現していたはずでした。

教訓

上記のような事例は、権限の低いアカウントに付与されるアクセスをコントロールすることと、セキュリティパッチを最新に保つことの重要性を示しています。このような攻撃は既存のネットワークインフラを利用するため、AIを使用せずにこれらの異常な接続を検知するのはきわめて困難です。

parentアカウントが最初に使用されてから、水平移動の最初の兆候が現れるまで、数日間の遅延がありました。侵入から内部活動の開始までのこのような休眠期間は、多くの攻撃でよく見られます。これは、攻撃者が最初にアクセスがうまくいったかどうかを確認してから、被害者のところをもう一度訪れて、スケジュールの都合がよいところでさらなる侵害を実行している高い可能性を示しています。

サーバーサイド攻撃の阻止

この事例は、現実に発生している多くの侵入を反映しています。つまり、攻撃の原因を突き止めることは簡単ではなく、また攻撃はしばしば、高度な技術を持つ、正体不明の脅威アクターによって行われるということです。

それにもかかわらず、Darktraceは攻撃サイクルの各段階、つまり最初の侵害、偵察、水平移動、足掛かりの確立、権限の昇格の検知に成功しています。もしRESPONDがアクティブモードであったならば、これらの接続をブロックするとともに、コードのリモート実行を可能にした、デスクトップPCによる最初のSQL脆弱性のエクスプロイトも完全に防ぐことができたはずでした。

翌日、自律遮断技術の威力を見たこの会社は、RESPONDをアクティブモードで運用することを決めました。

この脅威事例についての考察はDarktraceアナリストIsabel Finn が協力しました。

Darktraceによるモデル検知:

  • Device / Anomalous Nmap SMB Activity
  • Device / Network Scan - Low Anomaly Score
  • Device / Network Scan
  • Device / ICMP Address Scan
  • Device / Suspicious Network Scan Activity
  • Anomalous Connection / New or Uncommon Service Control
  • Device / Multiple Lateral Movement Model Breaches
  • Device / New User Agent To Internal Server
  • Compliance / Pastebin
  • Device / Repeated Unknown RPC Service Bind Errors
  • Anomalous Server Activity / Rare External from Server
  • Compromise / Unusual Connections to Rare Lets Encrypt
  • User / Anomalous Domain User Creation Or Addition To Group


INSIDE THE SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
AUTHOR
ABOUT ThE AUTHOR
Max Heinemeyer
Chief Product Officer

Max is a cyber security expert with over a decade of experience in the field, specializing in a wide range of areas such as Penetration Testing, Red-Teaming, SIEM and SOC consulting and hunting Advanced Persistent Threat (APT) groups. At Darktrace, Max is closely involved with Darktrace’s strategic customers & prospects. He works with the R&D team at Darktrace, shaping research into new AI innovations and their various defensive and offensive applications. Max’s insights are regularly featured in international media outlets such as the BBC, Forbes and WIRED. Max holds an MSc from the University of Duisburg-Essen and a BSc from the Cooperative State University Stuttgart in International Business Information Systems.

Book a 1-1 meeting with one of our experts
この記事を共有
COre coverage

More in this series

該当する項目はありません。

Blog

Inside the SOC

Detecting Attacks Across Email, SaaS, and Network Environments with Darktrace’s AI Platform Approach

Default blog imageDefault blog image
30
Apr 2024

The State of AI in Cybersecurity

In a recent survey outlined in Darktrace’s State of AI Cyber Security whitepaper, 95% of cyber security professionals agree that AI-powered security solutions will improve their organization’s detection of cyber-threats [1]. Crucially, a combination of multiple AI methods is the most effective to improve cybersecurity; improving threat detection, accelerating threat investigation and response, and providing visibility across an organization’s digital environment.

In March 2024, Darktrace’s AI-led security platform was able to detect suspicious activity affecting a customer’s email, Software-as-a-Service (SaaS), and network environments, whilst its applied supervised learning capability, Cyber AI Analyst, autonomously correlated and connected all of these events together in one single incident, explained concisely using natural language processing.

攻撃の概要

Following an initial email attack vector, an attacker logged into a compromised SaaS user account from the Netherlands, changed inbox rules, and leveraged the account to send thousands of phishing emails to internal and external users. Internal users fell victim to the emails by clicking on contained suspicious links that redirected them to newly registered suspicious domains hosted on same IP address as the hijacked SaaS account login. This activity triggered multiple alerts in Darktrace DETECT™ on both the network and SaaS side, all of which were correlated into one Cyber AI Analyst incident.

In this instance, Darktrace RESPOND™ was not active on any of the customer’s environments, meaning the compromise was able to escalate until their security team acted on the alerts raised by DETECT. Had RESPOND been enabled at the time of the attack, it would have been able to apply swift actions to contain the attack by blocking connections to suspicious endpoints on the network side and disabling users deviating from their normal behavior on the customer’s SaaS environment.

Nevertheless, thanks to DETECT and Cyber AI Analyst, Darktrace was able to provide comprehensive visibility across the customer’s three digital estate environments, decreasing both investigation and response time which enabled them to quickly enact remediation during the attack. This highlights the crucial role that Darktrace’s combined AI approach can play in anomaly detection cyber defense

Attack Details & Darktrace Coverage

攻撃のタイムライン

1. Email: the initial attack vector  

The initial attack vector was likely email, as on March 18, 2024, Darktrace observed a user device making several connections to the email provider “zixmail[.]net”, shortly before it connected to the first suspicious domain. Darktrace/Email identified multiple unusual inbound emails from an unknown sender that contained a suspicious link. Darktrace recognized these emails as potentially malicious and locked the link, ensuring that recipients could not directly click it.

Suspected initial compromise email from an unknown sender, containing a suspicious link, which was locked by Darktrace/Email.
Figure 1: Suspected initial compromise email from an unknown sender, containing a suspicious link, which was locked by Darktrace/Email.

2. Escalation to Network

Later that day, despite Darktrace/Email having locked the link in the suspicious email, the user proceeded to click on it and was directed to a suspicious external location, namely “rz8js7sjbef[.]latovafineart[.]life”, which triggered the Darktrace/Network DETECT model “Suspicious Domain”. Darktrace/Email was able to identify that this domain had only been registered 4 days before this activity and was hosted on an IP address based in the Netherlands, 193.222.96[.]9.

3. SaaS Account Hijack

Just one minute later, Darktrace/Apps observed the user’s Microsoft 365 account logging into the network from the same IP address. Darktrace understood that this represented unusual SaaS activity for this user, who had only previously logged into the customer’s SaaS environment from the US, triggering the “Unusual External Source for SaaS Credential Use” model.

4. SaaS Account Updates

A day later, Darktrace identified an unusual administrative change on the user’s Microsoft 365 account. After logging into the account, the threat actor was observed setting up a new multi-factor authentication (MFA) method on Microsoft Authenticator, namely requiring a 6-digit code to authenticate. Darktrace understood that this authentication method was different to the methods previously used on this account; this, coupled with the unusual login location, triggered the “Unusual Login and Account Update” DETECT model.

5. Obfuscation Email Rule

On March 20, Darktrace detected the threat actor creating a new email rule, named “…”, on the affected account. Attackers are typically known to use ambiguous or obscure names when creating new email rules in order to evade the detection of security teams and endpoints users.

The parameters for the email rule were:

“AlwaysDeleteOutlookRulesBlob: False, Force: False, MoveToFolder: RSS Feeds, Name: ..., MarkAsRead: True, StopProcessingRules: True.”

This rule was seemingly created with the intention of obfuscating the sending of malicious emails, as the rule would move sent emails to the "RSS Feeds” folder, a commonly used tactic by attackers as the folder is often left unchecked by endpoint users. Interestingly, Darktrace identified that, despite the initial unusual login coming from the Netherlands, the email rule was created from a different destination IP, indicating that the attacker was using a Virtual Private Network (VPN) after gaining a foothold in the network.

Hijacked SaaS account making an anomalous login from the unusual Netherlands-based IP, before creating a new email rule.
Figure 2: Hijacked SaaS account making an anomalous login from the unusual Netherlands-based IP, before creating a new email rule.

6. Outbound Phishing Emails Sent

Later that day, the attacker was observed using the compromised customer account to send out numerous phishing emails to both internal and external recipients. Darktrace/Email detected a significant spike in inbound emails on the compromised account, with the account receiving bounce back emails or replies in response to the phishing emails. Darktrace further identified that the phishing emails contained a malicious DocSend link hidden behind the text “Click Here”, falsely claiming to be a link to the presentation platform Prezi.

Figure 3: Darktrace/Email detected that the DocSend link displayed via text “Click Here”, was embedded in a Prezi link.
Figure 3: Darktrace/Email detected that the DocSend link displayed via text “Click Here”, was embedded in a Prezi link.

7. Suspicious Domains and Redirects

After the phishing emails were sent, multiple other internal users accessed the DocSend link, which directed them to another suspicious domain, “thecalebgroup[.]top”, which had been registered on the same day and was hosted on the aforementioned Netherlands-based IP, 193.222.96[.]91. At the time of the attack, this domain had not been reported by any open-source intelligence (OSINT), but it has since been flagged as malicious by multiple vendors [2].

External Sites Summary showing the suspicious domain that had never previously been seen on the network. A total of 11 “Suspicious Domain” models were triggered in response to this activity.
Figure 4: External Sites Summary showing the suspicious domain that had never previously been seen on the network. A total of 11 “Suspicious Domain” models were triggered in response to this activity.  

8. Cyber AI Analyst’s Investigation

As this attack was unfolding, Darktrace’s Cyber AI Analyst was able to autonomously investigate the events, correlating them into one wider incident and continually adding a total of 14 new events to the incident as more users fell victim to the phishing links.

Cyber AI Analyst successfully weaved together the initial suspicious domain accessed in the initial email attack vector (Figure 5), the hijack of the SaaS account from the Netherlands IP (Figure 6), and the connection to the suspicious redirect link (Figure 7). Cyber AI Analyst was also able to uncover other related activity that took place at the time, including a potential attempt to exfiltrate data out of the customer’s network.

By autonomously analyzing the thousands of connections taking place on a network at any given time, Darktrace’s Cyber AI Analyst is able to detect seemingly separate anomalous events and link them together in one incident. This not only provides organizations with full visibility over potential compromises on their networks, but also saves their security teams precious time ensuring they can quickly scope out the ongoing incident and begin remediation.

Figure 5: Cyber AI Analyst correlated the attack’s sequence, starting with the initial suspicious domain accessed in the initial email attack vector.
Figure 5: Cyber AI Analyst correlated the attack’s sequence, starting with the initial suspicious domain accessed in the initial email attack vector.
Figure 6: As the attack progressed, Cyber AI Analyst correlated and appended additional events to the same incident, including the SaaS account hijack from the Netherlands-based IP.
Figure 6: As the attack progressed, Cyber AI Analyst correlated and appended additional events to the same incident, including the SaaS account hijack from the Netherlands-based IP.
Cyber AI Analyst correlated and appended additional events to the same incident, including additional users connecting to the suspicious redirect link following the outbound phishing emails being sent.
Figure 7: Cyber AI Analyst correlated and appended additional events to the same incident, including additional users connecting to the suspicious redirect link following the outbound phishing emails being sent.

結論

In this scenario, Darktrace demonstrated its ability to detect and correlate suspicious activities across three critical areas of a customer’s digital environment: email, SaaS, and network.

It is essential that cyber defenders not only adopt AI but use a combination of AI technology capable of learning and understanding the context of an organization’s entire digital infrastructure. Darktrace’s anomaly-based approach to threat detection allows it to identify subtle deviations from the expected behavior in network devices and SaaS users, indicating potential compromise. Meanwhile, Cyber AI Analyst dynamically correlates related events during an ongoing attack, providing organizations and their security teams with the information needed to respond and remediate effectively.

Credit to Zoe Tilsiter, Analyst Consulting Lead (EMEA), Brianna Leddy, Director of Analysis

付録

参考文献

[1] https://darktrace.com/state-of-ai-cyber-security

[2] https://www.virustotal.com/gui/domain/thecalebgroup.top

Darktrace DETECT Model Coverage

SaaS Models

- SaaS / Access / Unusual External Source for SaaS Credential Use

- SaaS / Compromise / Unusual Login and Account Update

- SaaS / Compliance / Anomalous New Email Rule

- SaaS / Compromise / Unusual Login and New Email Rule

Network Models

- Device / Suspicious Domain

- Multiple Device Correlations / Multiple Devices Breaching Same Model

Cyber AI Analyst Incidents

- Possible Hijack of Office365 Account

- Possible SSL Command and Control

Indicators of Compromise (IoCs)

IoC – Type – Description

193.222.96[.]91 – IP – Unusual Login Source

thecalebgroup[.]top – Domain – Possible C2 Endpoint

rz8js7sjbef[.]latovafineart[.]life – Domain – Possible C2 Endpoint

https://docsend[.]com/view/vcdmsmjcskw69jh9 - Domain - Phishing Link

続きを読む
著者について
Zoe Tilsiter
Cyber Analyst

Blog

該当する項目はありません。

Attack trends: Cloud-Based Cyber-Attacks and the Rise of Alternative Initial Access Methods

Default blog imageDefault blog image
29
Apr 2024

What is the primary entry point for malware attacks?

Phishing attacks targeting employee inboxes are the most common initial access method used by malicious threat actors to deliver malware.

Because email remains the lifeblood of how organizations operate attackers continue to develop new techniques for creating more convincing and sophisticated phishing messages at scale.

What are new entry points cyber attackers are using?

While traditional phishing attacks are very common for attackers, they are not the only method threat actors are using to initiate malware delivery and other malicious campaigns of cyber disruption.

For its End of Year Threat Report, Darktrace analyzed attacks targeting customer environments. While email remains the most common means of attempted initial compromise, the second half of 2023 saw a significant rise in alternative initial access methods.

Much of this is taking advantage of cloud-base applications and collaboration tools including Dropbox, Microsoft Teams, and SharePoint which have become fundamental to how organizations operate in the era of hybrid work.

DarkGate exploits Microsoft Teams

Darktrace analysts have seen threat actors attempting to infect target networks with malware by leveraging Microsoft Teams and SharePoint.  

In one example, Darktrace detected an attacker delivering DarkGate a trojan used to download other malware, by sending messages and attachments in Microsoft Teams and SharePoint.

The External Access functionality in Microsoft Teams allows users to contact people who aren’t in their organization. It’s designed as a tool to aid collaboration, but threat actors have realized they can abuse it for their own gain.  

Users are told to lookout for suspicious email phishing messages, but often this thinking isn’t applied to Microsoft Teams and other collaboration platforms.  

Messages from outside the organization are marked with a note that they are coming from an external source, but a well-designed phishing message with an urgent call to action can persuade the target to ignore this, driving them towards an external SharePoint URL, which tricks the user into downloading and installing malware.

Because this happens outside of the inbox, the activity can be missed by traditional email security solutions. Fortunately, in this case, it was detected by Darktrace DETECT and the activity was contained by Darktrace RESPOND before it could drop any additional malware.  

Dropbox has established itself as a leading cloud storage service by allowing users to share and access files, no matter where they are in the world or what device they’re using. But while this is legitimate and useful for organizations, it has also opened a new avenue for threat actors to exploit.

Dropbox as an attack vector

Darktrace recently detected attackers attempting to leverage Dropbox as an initial access method. Emails from ‘no-reply@dropbox[.]com’ – a legitimate email address – were sent to employees at a Darktrace customer.

The emails contained a link to push users towards to a PDF file hosted on Dropbox, which in turn contained a phishing link which if followed, took users to a convincing looking spoof of a Microsoft 365 login page designed to steal usernames and passwords.

A user fell victim to this campaign, unwittingly entering their Microsoft 365 credentials. Shortly after that, Darktrace/Apps started to see suspicious activity relating to the account, with multiple logins from unusual locations which had never been associated with the account previously.  

While many traditional security solutions successfully detect and disrupt email-based attacks, many struggle with cloud-based apps and services like Dropbox, Microsoft 365 and others.  

There are several reasons for this, including the way in which the use of multiple different cloud services fragments the attack surface, making it hard for network administrators to keep track of everything, alongside the way in which some security solutions don’t take behavior into account in a system which can be accessed from anywhere. That means even from the other side of the world, attackers who have the right cloud credentials could access the network, potentially without being disrupted.  

Why are attackers turning to alternative access methods?

Attackers are turning to alternative methods because delivering malicious links and payloads via cloud-based services potentially bypasses traditional cybersecurity protections. That, combined with how attackers can take legitimate login credentials to access system means attackers actions can’t be easily traced.  

This rise in alternative initial access methods is likely a result of the continued development and enhancement of traditional email security solutions. But in the cat and mouse game of cybersecurity, threat actors continue to evolve new techniques to get by defenses.  

Darktrace’s Self-Learning AI learns the unique digital environment and patterns of each business, meaning it can recognize subtle deviations in activity, even within cloud services, helping to mitigate and neutralize attacks and helping to keep your organization safe from cyber disruption.

Learn more about Darktrace

Join Darktrace LIVE half-day event to understand the reality versus the hype surrounding AI and how to achieve cyber resilience.

For more information on emerging threats read the Darktrace End of Year Threat Report 2023 here.

To learn more about Darktrace’s latest innovations watch the Darktrace Virtual Innovation Launch video here.  

続きを読む
著者について
The Darktrace Community
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

無償トライアルを開始
Darktrace AI protecting a business from cyber threats.