Sicurezza e Privacy

Un finto tecnico su Teams ruba le password di tutta l’azienda

Hacker su Microsoft Teams finge di essere l'IT aziendale: il malware Snow ruba le credenziali di tutta la rete.

Segui Mente Informatica su Telegram

Offerte Amazon e notizie tech ogni giorno.

Unisciti →
Usi Teams in ufficio? Un finto tecnico ti ruba tutta la rete

Giorgio Perillo

Chi sono →

Se ricevi un messaggio su Microsoft Teams da qualcuno che si presenta come supporto IT e ti chiede di cliccare un link per bloccare lo spam email, non farlo. Il gruppo criminale UNC6692 usa esattamente questo schema per installare un malware chiamato Snow e prendere il controllo completo della rete aziendale.

Come funziona l’attacco: Teams come cavallo di Troia

Secondo l’analisi pubblicata questa settimana da BleepingComputer, basata sulla ricerca dei team Mandiant di Google, tutto comincia con una tecnica chiamata email bombing: la vittima viene inondata di email spazzatura per creare panico e urgenza.

A quel punto arriva il messaggio su Microsoft Teams, apparentemente da un tecnico del supporto IT. La vittima crede di dover cliccare un link per installare una patch anti-spam.

Usi Teams in ufficio? Un finto tecnico ti ruba tutta la rete

In realtà scarica un dropper che esegue script AutoHotkey e installa SnowBelt, un’estensione malevola per Chrome.

⚠️ Attenzione: SnowBelt gira su un’istanza nascosta di Microsoft Edge in background , la vittima non vede nulla sullo schermo mentre il malware si installa e persiste nel sistema.

Snow, SnowBelt, SnowBasin, SnowGlaze: un arsenale completo

La suite Snow è composta da quattro componenti distinti che lavorano insieme. SnowBelt funziona sia da meccanismo di persistenza che da relay per i comandi. SnowGlaze è un tunneler che apre una connessione WebSocket verso il server di comando e controllo, mascherando tutto il traffico e abilitando anche operazioni da proxy SOCKS.

Usi Teams in ufficio? Un finto tecnico ti ruba tutta la rete (inline 2)

SnowBasin è il cuore operativo: una backdoor in Python che gira come server HTTP locale, esegue comandi CMD e PowerShell, cattura screenshot, scarica file e trafuga dati. Gli attaccanti possono anche impartire un comando di auto-distruzione per eliminare ogni traccia.

Onestamente, la modularità di questo toolkit mi preoccupa più del vettore di attacco iniziale: non è roba improvvisata.

Non è la prima volta che Teams viene sfruttato in questo modo. Nel 2023 il gruppo Storm-0324 (legato a Fin7) usava già Teams per distribuire DarkGate con un approccio quasi identico: account compromessi di terze parti che fingevano supporto tecnico. UNC6692 ha semplicemente alzato il livello di sofisticazione, aggiungendo un toolkit modulare invece di un singolo payload.

Il problema strutturale è che Teams consente per default la messaggistica da tenant esterni, e la maggior parte degli amministratori italiani non lo sa o non l’ha mai cambiato. Slack, per confronto, blocca i messaggi diretti da workspace non approvati salvo whitelist esplicita: una differenza di policy che in questo scenario fa tutta la differenza del mondo.

Il danno finale: le credenziali di tutto il dominio aziendale

💡 L’analisi: UNC6692 non si ferma al singolo PC: il vero obiettivo è il domain controller. Finché le aziende italiane non separano rigidamente i privilegi di amministrazione e non limitano l’uso di Quick Assist e strumenti simili in ambienti aziendali, questo tipo di attacco continuerà ad avere un tasso di successo imbarazzante.

Dopo l’accesso iniziale, gli attaccanti scandagliano la rete alla ricerca di servizi SMB e RDP, si muovono lateralmente usando tecniche pass-the-hash dopo aver estratto le credenziali dalla memoria LSASS, e alla fine raggiungono i domain controller. Il colpo finale è l’estrazione del database Active Directory insieme ai registry hive SYSTEM, SAM e SECURITY, tutto esfiltrato via LimeWire.

Se questo schema si consolida nei prossimi mesi, il rischio concreto è che i team IT vengano sopraffatti da falsi positivi: ogni richiesta legittima di supporto diventerà sospetta, rallentando le operazioni interne. Le aziende che adottano prima una policy di External Access restrittiva su Teams avranno un vantaggio difensivo reale rispetto a chi aspetta una circolare del vendor.

Questo schema di attacco non è poi così lontano da quello che Microsoft semplifica la condivisione dei file su Android , in entrambi i casi il vettore è la fiducia che gli utenti ripongono nell’ecosistema Microsoft. Io lavorerei immediatamente sulle policy di Teams nelle aziende: bloccare i messaggi da account esterni non verificati è il primo passo, ed è gratis.

, Giorgio

Stay tech 🦾

Ti è piaciuto il post?

Giorgio Perillo

Giornalista · Fondatore · Dal 2015

Chi sono →