Înapoi la știri

Un grup de amenințare folosește Microsoft Teams pentru a distribui noul malware „Snow”

27 Apr 2026
6 minute min
Maria Popescu

Un grup de amenințare, cunoscut sub numele de UNC6692, utilizează ingineria socială pentru a desfășura o nouă suită de malware personalizată numită „Snow”, care include o extensie de browser, un tunel și o ușă din spate. Potrivit bleepingcomputer.com, scopul lor este de a fura date sensibile după o compromitere profundă a rețelei, prin furtul de acreditive și preluarea domeniului.

Cercetătorii de la Mandiant, parte a Google, au declarat că atacatorii folosesc tactici de „bombardare prin email” pentru a crea urgență, apoi contactează țintele prin Microsoft Teams, făcându-se că sunt agenți de asistență IT. Un raport recent de la Microsoft a subliniat popularitatea în creștere a acestei tactici în spațiul criminalității cibernetice, înșelând utilizatorii să ofere atacatorilor acces de la distanță prin Quick Assist sau alte instrumente de acces de la distanță.

👉 Modul de operare al malware-ului „Snow”

În cazul UNC6692, victima este indusă să facă clic pe un link pentru a instala un patch care ar bloca spamul prin email. În realitate, victimele primesc un dropper care execută scripturi AutoHotkey, încărcând „SnowBelt”, o extensie Chrome malițioasă. Extensia se execută pe o instanță headless Microsoft Edge, astfel încât victima să nu observe nimic, în timp ce sunt create sarcini programate și un shortcut în folderul de startup pentru persistență.

„SnowBelt” servește ca un mecanism de persistență și un mecanism de relay pentru comenzile trimise de operator către o ușă din spate bazată pe Python numită „SnowBasin”. Comenzile sunt livrate printr-un tunel WebSocket stabilit de un instrument de tunelare numit „SnowGlaze”, pentru a masca comunicațiile între gazdă și infrastructura de comandă și control (C2). SnowGlaze facilitează de asemenea operațiuni SOCKS proxy, permițând rutarea traficului TCP arbitrar prin gazda infectată.

👉 Funcționalitățile și operațiunile malware-ului „SnowBasin”

„SnowBasin” rulează un server HTTP local și execută comenzi CMD sau PowerShell furnizate de atacator pe sistemul infectat, reluând rezultatele operatorului prin aceeași canalizare. Malware-ul suportă acces shell de la distanță, exfiltrarea de date, descărcarea de fișiere, captarea de screenshot-uri și operațiuni de bază de gestionare a fișierelor. Operatorul poate de asemenea emite un command de auto-terminare pentru a închide ușa din spate pe gazdă.

Mandiant a constatat că, după compromitere, atacatorii au realizat recunoașteri interne, scanând pentru servicii precum SMB și RDP pentru a identifica ținte suplimentare, urmând să se deplaseze lateral în rețea. Atacatorii au dumpat memoria LSASS pentru a extrage materiale de acreditive și au folosit tehnici de pass-the-hash pentru a se autentifica la gazde suplimentare, ajungând în cele din urmă la controlerele de domeniu.

În ultima etapă a atacului, actorul de amenințare a desfășurat FTK Imager pentru a extrage baza de date Active Directory, împreună cu registrii SYSTEM, SAM și SECURITY. Aceste fișiere au fost exfiltrate din rețea folosind LimeWire, oferind atacatorilor acces la date sensibile de acreditive în întreaga rețea.

Raportul oferă indicatori extinși de compromitere (IoC-uri) și reguli YARA pentru a ajuta la detectarea setului de instrumente „Snow”. AI a combinat patru zero-days într-un singur exploit care a ocolit atât sandbox-urile renderer-ului cât și ale sistemului de operare. O nouă valvă de exploatări se apropie.

La Autonomous Validation Summit (12 și 14 mai), veți putea observa cum validarea autonomă, bogată în contexte, găsește ce este exploatabil, dovedește că măsurile de control sunt eficiente și închide bucla de remediere.

Microsoft a raportat că atacurile de phishing pe Microsoft Teams vizează angajații cu malware A0Backdoor, în timp ce exploatarea Teams în atacurile de impersonare a ajuns să fie din ce în ce mai frecventă. O suită de plugin-uri WordPress a fost, de asemenea, compromisă pentru a distribui malware către mii de site-uri. TeamPCP a desfășurat un wiper destinat Iranului în atacurile Kubernetes, iar malware-ul Slopoly generat de AI a fost utilizat în atacul ransomware Interlock.

Alte postari din Tech
Tech

Android Canary 2605 brings the blur to Pixel system UI - 9to5Google

Google today released Android Canary 2605, with this preview build adding much more blur to the system UI on Pixel devices. ZP11.260417.009 with the May 2026 security patch is available for the Pixel 10a, Pixel 10, Pixel 10 Pro, Pixel 10 Pro XL, Pixel 10 Pro Fold, Pixel 9a, Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL, Pixel 9 Pro Fold, Pixel 8a, Pixel 8, Pixel 8 Pro, Pixel 7a, Pixel 7 Pro, Pixel 7, Pixel 6a, Pixel 6 Pro, Pixel 6, Pixel Fold, and Pixel Tablet.

Tech

Nintendo announces a new Star Fox for the Switch 2 - The Verge

It turns out Fox McCloud’s appearance in the Super Mario Galaxy Movie was a tease of things to come: Nintendo just surprise announced the first new Star Fox game in a decade. The game is called, simply, Star Fox, and it’s out very soon, launching on June 25th.

Acasa Recente Radio Județe