माइक्रोसॉफ्ट टीम एक्सप्लॉइट टूल ऑटो-डिलीवर मैलवेयर

माइक्रोसॉफ्ट टीम एक्सप्लॉइट टूल ऑटो-डिलीवर मैलवेयर

माइक्रोसॉफ्ट टीम्स एक्सप्लॉइट टूल ऑटो-डिलीवर मैलवेयर प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

GitHub पर एक नया टूल उपलब्ध है जो हमलावरों को Microsoft Teams में हाल ही में प्रकट हुई भेद्यता का लाभ उठाने का एक तरीका देता है और किसी संगठन में लक्षित Teams उपयोगकर्ताओं को स्वचालित रूप से दुर्भावनापूर्ण फ़ाइलें वितरित करता है।

टूल, जिसे "टीम्सफ़िशर" कहा जाता है, ऐसे वातावरण में काम करता है जहां एक संगठन अपने आंतरिक टीम उपयोगकर्ताओं और बाहरी टीम उपयोगकर्ताओं - या किरायेदारों के बीच संचार की अनुमति देता है। यह हमलावरों को सीधे पीड़ित के इनबॉक्स में पेलोड पहुंचाने की अनुमति देता है पारंपरिक फ़िशिंग या सोशल इंजीनियरिंग पर भरोसा किए बिना इसे वहां तक ​​पहुंचाने के लिए घोटाले किए जा रहे हैं।

टूल के डेवलपर एलेक्स रीड, यूएस नेवी की रेड टीम के सदस्य, ने GitHub पर टूल के विवरण में कहा, "टीम्सफ़िशर को एक अनुलग्नक, एक संदेश और लक्ष्य टीम उपयोगकर्ताओं की एक सूची दें।" "यह प्रेषक के शेयरपॉइंट पर अनुलग्नक अपलोड करेगा और फिर लक्ष्यों की सूची के माध्यम से पुनरावृत्त करेगा।"

पूरी तरह से स्वचालित साइबर हमला प्रवाह

टीम्सफिशर एक ऐसी तकनीक को शामिल किया गया है जिसे JUMPSEC लैब्स के दो शोधकर्ताओं ने हाल ही में Microsoft Teams में एक सुरक्षा सुविधा प्राप्त करने के लिए प्रकट किया है। जबकि सहयोग ऐप विभिन्न संगठनों के टीम उपयोगकर्ताओं के बीच संचार की अनुमति देता है, यह उनके बीच फ़ाइलों के साझाकरण को रोकता है।

JUMPSEC के शोधकर्ता मैक्स कॉर्ब्रिज और टॉम एलसन एक अपेक्षाकृत आसान तरीका मिल गया इस प्रतिबंध को दरकिनार करने के लिए, जिसे असुरक्षित प्रत्यक्ष वस्तु संदर्भ (आईडीओआर) तकनीक के रूप में जाना जाता है, का उपयोग किया जाता है। सुरक्षा विक्रेता के रूप में वरोनिस ने एक हालिया ब्लॉग पोस्ट में उल्लेख किया है, "आईडीओआर बग एक हमलावर को डेटाबेस कुंजी, क्वेरी पैरामीटर या फ़ाइल नाम जैसे 'प्रत्यक्ष ऑब्जेक्ट संदर्भ' में हेरफेर करके वेब एप्लिकेशन के साथ दुर्भावनापूर्ण रूप से इंटरैक्ट करने की अनुमति देता है।"

कॉर्ब्रिज और एलसन ने पाया कि वे POST अनुरोध सबमिट करते समय आंतरिक और बाहरी प्राप्तकर्ता की आईडी को बदलकर टीमों में आईडीओआर मुद्दे का फायदा उठा सकते हैं। दोनों शोधकर्ताओं ने पता लगाया कि जब कोई पेलोड इस तरीके से भेजा जाता है, तो पेलोड प्रेषक के SharePoint डोमेन पर होस्ट किया जाता है और पीड़ित की टीम के इनबॉक्स में आता है। कॉरब्रिज और एलसन ने डिफ़ॉल्ट कॉन्फ़िगरेशन में टीमें चलाने वाले प्रत्येक संगठन को प्रभावित करने वाली भेद्यता की पहचान की और इसे कुछ ऐसा बताया जो एक हमलावर एंटी-फ़िशिंग तंत्र और अन्य सुरक्षा नियंत्रणों को बायपास करने के लिए उपयोग कर सकता है। माइक्रोसॉफ्ट ने इस मुद्दे को स्वीकार किया लेकिन इसे तत्काल समाधान के योग्य नहीं माना।

टीम्सफ़िशर कई आक्रमण तकनीकों को शामिल करता है

रीड ने अपने TeamsPisher टूल का वर्णन इस प्रकार किया कि इसमें JUMPSEC की तकनीकों के साथ-साथ स्वतंत्र शोधकर्ता द्वारा प्रारंभिक पहुंच के लिए Microsoft Teams का लाभ उठाने के तरीके पर पहले के कुछ शोध भी शामिल हैं। एंड्रिया सैंटीज़. इसमें की तकनीकें भी शामिल हैं TeamsEnum, टीम्स उपयोगकर्ताओं की गणना करने के लिए एक उपकरण, जिसे सिक्योर सिस्टम्स इंजीनियरिंग जीएमबीएच के एक शोधकर्ता ने पहले GitHub पर जारी किया था।

रीड के अनुसार, TeamsPisher जिस तरह से काम करता है वह पहले एक लक्ष्य Teams उपयोगकर्ता की गणना करना और यह सत्यापित करना है कि उपयोगकर्ता बाहरी संदेश प्राप्त कर सकता है। फिर TeamsPisher लक्ष्य उपयोगकर्ता के साथ एक नया थ्रेड बनाता है। रीड ने कहा, यह एक ऐसी तकनीक का उपयोग करता है जो संदेश को लक्ष्य के इनबॉक्स में सामान्य "आपके संगठन के बाहर के किसी व्यक्ति ने आपको संदेश भेजा है, क्या आप वाकई इसे देखना चाहते हैं" स्प्लैश स्क्रीन के बिना आने की अनुमति देता है। 

उन्होंने कहा, "हमारे प्रेषक और लक्ष्य के बीच बनाए गए नए थ्रेड के साथ, निर्दिष्ट संदेश उपयोगकर्ता को शेयरपॉइंट में अनुलग्नक के लिंक के साथ भेजा जाएगा।" "एक बार यह प्रारंभिक संदेश भेज दिया गया है, तो बनाया गया थ्रेड प्रेषक की टीम जीयूआई में दिखाई देगा और यदि आवश्यकता हो, तो केस-दर-केस आधार पर मैन्युअल रूप से बातचीत की जा सकती है।"

माइक्रोसॉफ्ट ने डार्क रीडिंग के अनुरोध का तुरंत जवाब नहीं दिया, जिसमें इस बात पर टिप्पणी मांगी गई थी कि क्या टीम्सफिशर की रिलीज ने JUMPSEC द्वारा पाए गए बग को ठीक करने पर अपना रुख बदल दिया है। JUMPSEC ने स्वयं Microsoft Teams का उपयोग करने वाले संगठनों से यह समीक्षा करने का आग्रह किया है कि क्या आंतरिक Teams उपयोगकर्ताओं और बाहरी किरायेदारों के बीच संचार को सक्षम करने की कोई व्यावसायिक आवश्यकता है। 

कंपनी ने सलाह दी है, "यदि आप वर्तमान में बाहरी किरायेदारों के साथ नियमित संचार के लिए टीमों का उपयोग नहीं कर रहे हैं, तो अपने सुरक्षा नियंत्रण मजबूत करें और विकल्प को पूरी तरह से हटा दें।"

समय टिकट:

से अधिक डार्क रीडिंग

सिक्योर यति ने जेसन ई. स्ट्रीट को साइबर सुरक्षा सशक्तिकरण का नेतृत्व करने के लिए मुख्य सलाहकार अधिकारी के रूप में नियुक्त किया है

स्रोत नोड: 1897512
समय टिकट: अक्टूबर 2, 2023