🎯 Contexte
Publié le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaîne d’intrusion complète exploitant les fonctionnalités de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingénierie sociale, d’accès distant non autorisé et d’exfiltration de données.
🔗 Chaîne d’attaque
L’intrusion se déroule en plusieurs étapes distinctes :
-
Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisés. Le vishing peut compléter ou remplacer la messagerie.
-
Stage 2 – Prise de contrôle à distance : Après consentement de la victime, l’attaquant obtient un accès interactif via Quick Assist (
QuickAssist.exe), suivi de prompts d’élévation viaConsent.exe. -
Stage 3 – Reconnaissance interactive : Dans les 30 à 120 secondes suivant l’accès, l’attaquant exécute des commandes
cmd.exepour vérifier le contexte utilisateur, les privilèges, l’identité du système et l’affiliation au domaine. -
Stage 4 – Placement de payloads et DLL side-loading : Les payloads sont déposés dans
ProgramDataet exécutés via DLL side-loading à travers des applications signées légitimes :AcroServicesUpdater2_x64.exechargeantmsi.dllADNotificationManager.exechargeantvcruntime140_1.dllDlpUserAgent.exechargeantmpclient.dllwerfault.exechargeantFaultrep.dll
-
Stage 5 – Validation du contexte et persistance via registre : Un loader intermédiaire déchiffre en mémoire des données de configuration stockées dans le registre utilisateur, sans écriture de fichiers supplémentaires sur disque. Ce comportement est aligné avec le framework Havoc.
-
Stage 6 – Command & Control :
AcroServicesUpdater2_x64.exeétablit des connexions HTTPS sortantes (TCP 443) vers des infrastructures cloud hébergées dynamiquement, agissant comme implant de beaconing. -
Stage 7 – Mouvement latéral via WinRM : L’attaquant pivote via WinRM (TCP 5985) vers des systèmes joints au domaine, notamment des contrôleurs de domaine, en utilisant des credentials volés.
-
Stage 8 – Déploiement d’outils RMM supplémentaires : Installation à distance d’une plateforme de gestion commerciale via
msiexec.exepour maintenir un canal de contrôle alternatif. -
Stage 9 – Exfiltration de données : Utilisation de Rclone avec des paramètres spécifiques (
--config rclone_uploader.conf,--transfers 16,--exclude *.mdf) pour transférer des documents métier vers un stockage cloud externe.
🛡️ Détections Microsoft Defender
Microsoft Defender XDR couvre cette chaîne avec des alertes sur :
- Activité suspecte via Quick Assist
- DLL side-loading par application de confiance
- Mouvement latéral multi-appareils
- Modification suspecte du registre
- Exfiltration possible via outil de synchronisation
📊 Type d’article
Il s’agit d’une analyse technique publiée par Microsoft, documentant un playbook d’intrusion opéré par des humains (human-operated), avec des requêtes de chasse KQL détaillées pour Microsoft Defender XDR et des indicateurs de détection par phase d’attaque.
🧠 TTPs et IOCs détectés
TTP
- T1566.003 — Phishing: Spearphishing via Service (Initial Access)
- T1219 — Remote Access Software (Command and Control)
- T1574.002 — Hijack Execution Flow: DLL Side-Loading (Defense Evasion)
- T1021.006 — Remote Services: Windows Remote Management (Lateral Movement)
- T1112 — Modify Registry (Defense Evasion)
- T1027 — Obfuscated Files or Information (Defense Evasion)
- T1071.001 — Application Layer Protocol: Web Protocols (Command and Control)
- T1048 — Exfiltration Over Alternative Protocol (Exfiltration)
- T1059.001 — Command and Scripting Interpreter: PowerShell (Execution)
- T1059.003 — Command and Scripting Interpreter: Windows Command Shell (Execution)
- T1087 — Account Discovery (Discovery)
- T1082 — System Information Discovery (Discovery)
- T1016 — System Network Configuration Discovery (Discovery)
- T1078 — Valid Accounts (Defense Evasion)
- T1560 — Archive Collected Data (Collection)
- T1105 — Ingress Tool Transfer (Command and Control)
IOC
- Fichiers :
AcroServicesUpdater2_x64.exe - Fichiers :
ADNotificationManager.exe - Fichiers :
DlpUserAgent.exe - Fichiers :
msi.dll - Fichiers :
vcruntime140_1.dll - Fichiers :
mpclient.dll - Fichiers :
Faultrep.dll - Fichiers :
rclone_uploader.conf - Chemins :
C:\ProgramData\Adobe\ARM\ - Chemins :
C:\ProgramData\Microsoft\DeviceSync\ - Chemins :
D:\ProgramData\Adobe\ARM\ - Chemins :
D:\ProgramData\Microsoft\DeviceSync\
Malware / Outils
- Quick Assist (tool)
- Havoc (framework)
- Rclone (tool)
- AcroServicesUpdater2_x64.exe (loader)
- ADNotificationManager.exe (loader)
- DlpUserAgent.exe (loader)
🟢 Indice de vérification factuelle : 70/100 (haute)
- ✅ microsoft.com — source reconnue (liste interne) (20pts)
- ✅ 32320 chars — texte complet (fulltext extrait) (15pts)
- ✅ 12 IOCs (IPs/domaines/CVEs) (10pts)
- ⬜ pas d’IOC vérifié (0pts)
- ✅ 16 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/