Microsoft a certainement une grande campagne de ransomwares en faveur d’un ange, la réponse aux réponses de Teams.
Grâce à la zunehmende Verbreitung von Remote-Work Geraten Collaboration-Tools, vous serez plus à l’aise dans la vision de la cybercriminalité. Microsoft propose une vaste gamme de programmes d’installation de Teams basés sur la bande Ransomware Vanilla Tempest.
Alors läuft der Angriff ab
Les utilisateurs peuvent utiliser MSTeamsSetup.exe-Dateien, qui est hébergé sur des domaines hébergés à l’heure actuelle. Ziel war es, ahnungslose Teams-Anwender auf un gefakte Microsoft-Seite zu locken. Grâce à un clic sur la configuration de Teams, un chargeur est disponible, de sorte qu’un signe distinctif Oyster-Backdoor est disponible. Auf cese Weise sollte die Erpressungssoftware Rhysida in Spiel gebracht werden.
Nach eigenen Angaben hat Microsoft die Kampagne erstmals Ende September 2025 erkannt, als seine Telemetriedaten aine missbräuchliche Nutzung vertrauenswürdiger Signaturinfrastrukturen aufzeigten. Demnach hatten sich die Angreifer legitime Signaturen durch kompromittierte Signaturdienste verschafft. Les certificats de certification disponibles sont SSL.com, DigiCert et GlobalSign.
Gegenmaßnahmen
Le Softwarekonzern a plus de 200 signatures de code plus larges, pour éviter les malwares. Nous vous invitons à Microsoft de vous aider à activer le programme antivirus complet Defender Antivirus qui bloque ce blocage. Vous pouvez également utiliser Microsoft Defender for Endpoint pour plus d’informations sur l’organisation et la prise en charge de ces Angriffs.



