Hacker Manfaatkan Microsoft Teams Distribusikan Trojan
Cyberthtreat.id – Penjahat siber memanfaatkan aplikasi telekonferensi videeo Microsoft Teams untuk mendistribusikan peranti lunak jahat (malware).
Modusnya, mereka menjatuhkan file berbahaya yang bisa dieksekusi (.exe) di fitur obrolan Teams. Sejauh ini belum jelas diketahui, bagaimana penyerang mendapatkan akses ke akun Teams.
Namun, dugaan kuat mereka telah mencuri kredensial akun email atau Microsoft 365 melalui phishing atau meretas mitra bisnis, tulis Avanan, anak perusahaan keamanan siber Check Point yang fokus pada keamanan email cloud dan platform kolaborasi, diakses dari BleepingComputer, Minggu (20 Februari 2022).
Menurut peneliti Avanan, Carl Rogers, serangan tersebut telah terjadi sejak Januari lalu dan terdeteksi ribuan kejadian yang sebagian besar di wilayah Great Lakers, Amerika Serikat, terutama media-media lokal setempat.
Dalam laporannya, Avanan mengatakan, penyerang memasukkan file berbahaya yang disebut "User Centric" untuk mengelabui pengguna agar menjalankannya.
Setelah dijalankan, malware menulis data ke dalam registri sistem, menginstal DLL dan berusaha bertahan di mesin Windows.
“Dalam serangan Teams ini, peretas melampirkan dokumen berisi trojan berbahaya ke utas obrolan. Ketika diklik, file tersebut pada akhirnya akan mengambil alih komputer pengguna,” tulis Avanan.
Serangan semacam itu bisa mudah terjadi, terlebih “banyak pengguna mempercayai file yang diterima melalui Teams,” kata Avanan.
Avanan lalu mencontohkan, penggunaan Teams di rumah sakit yang pernah dianalisisnya. Hasilnya, dokter menggunakan platform untuk berbagi informasi medis tanpa batas.
Selama ini, kecurigaan seseorang jika mendapatkan pesan dari email, tapi mereka justru tidak berhati-hati saat menerima file melalui Teams.
Kekhawatiran lain, menurut peneliti, Teams juga menyediakan kemampuan akses tamu yang memungkinkan kolaborasi dengan orang-orang di luar perusahaan. Undangan ini biasanya sedikit pengawasan.
“Karena ketidaktahuan dengan platform Teams, banyak yang hanya akan mempercayai dan menyetujui permintaan. Dalam sebuah organisasi, pengguna dapat dengan mudah berpura-pura menjadi orang lain, baik itu CEO, CFO, atau meja bantuan TI,” tulis Avanan.
Para peneliti mengatakan bahwa masalah ini diperparah dengan "fakta bahwa perlindungan default Teams juga minim, karena pemindaian tautan dan file berbahaya terbatas". Selain itu, "banyak solusi keamanan email tidak menawarkan perlindungan yang kuat untuk Teams."
Untuk mempertahankan diri dari serangan semacam itu, Avanan merekomendasikan hal berikut:
- Menerapkan perlindungan yang mengunduh semua file di kotak pasir dan memeriksanya untuk konten berbahaya
- Terapkan keamanan suite lengkap yang kuat yang mengamankan semua lini komunikasi bisnis, termasuk Teams
- Minta pengguna akhir untuk menghubungi TI saat melihat file yang tidak dikenal.[]