Microsoft Teams Exploit Tool은 맬웨어를 자동 전달합니다.

Microsoft Teams Exploit Tool은 맬웨어를 자동 전달합니다.

Microsoft Teams 악용 도구는 악성 코드 PlatoBlockchain 데이터 인텔리전스를 자동으로 전달합니다. 수직 검색. 일체 포함.

공격자가 최근 공개된 Microsoft Teams의 취약성을 활용하고 조직의 대상 Teams 사용자에게 악성 파일을 자동으로 전달할 수 있는 방법을 제공하는 새로운 도구가 GitHub에서 제공됩니다.

"TeamsPhisher"라고 불리는 이 도구는 조직이 내부 팀 사용자와 외부 팀 사용자 또는 테넌트 간의 통신을 허용하는 환경에서 작동합니다. 공격자가 피해자의 받은 편지함에 페이로드를 직접 전달할 수 있습니다. 전통적인 피싱이나 사회 공학에 의존하지 않고 거기에 사기.

“TeamsPhisher에 첨부 파일, 메시지 및 대상 Teams 사용자 목록을 제공하십시오. "발신자의 Sharepoint에 첨부 파일을 업로드한 다음 대상 목록을 반복합니다."

완전히 자동화된 사이버 공격 흐름

팀피셔 JUMPSEC Labs의 두 연구원이 최근 Microsoft Teams의 보안 기능을 우회하기 위해 공개한 기술을 통합합니다. 협업 앱은 서로 다른 조직의 Teams 사용자 간의 통신을 허용하지만 그들 간의 파일 공유는 차단합니다.

JUMPSEC 연구원 Max Corbridge와 Tom Ellson 비교적 쉬운 방법을 찾았습니다 안전하지 않은 IDOR(Direct Object Reference) 기술을 사용하여 이 제한을 우회합니다. 보안 벤더로서 Varonis는 최근 블로그 게시물에서 언급했습니다., "IDOR 버그는 공격자가 데이터베이스 키, 쿼리 매개변수 또는 파일 이름과 같은 '직접 개체 참조'를 조작하여 웹 응용 프로그램과 악의적으로 상호 작용할 수 있도록 합니다."

Corbridge와 Ellson은 POST 요청을 제출할 때 단순히 내부 및 외부 수신자의 ID를 전환하여 Teams의 IDOR 문제를 악용할 수 있음을 발견했습니다. 두 연구원은 페이로드가 이러한 방식으로 전송될 때 페이로드가 보낸 사람의 SharePoint 도메인에서 호스팅되고 피해자 팀의 받은 편지함에 도착한다는 사실을 발견했습니다. Corbridge와 Ellson은 이 취약성이 기본 구성에서 Teams를 실행하는 모든 조직에 영향을 미치는 것으로 확인하고 공격자가 이를 피싱 방지 메커니즘 및 기타 보안 제어를 우회하는 데 사용할 수 있는 것으로 설명했습니다. Microsoft는 문제를 인정했지만 즉각적인 수정이 필요하지 않은 것으로 평가했습니다.

TeamsPhisher는 여러 공격 기술을 통합합니다.

Reid는 자신의 TeamsPhisher 도구가 JUMPSEC의 기술과 독립 연구원의 초기 액세스를 위해 Microsoft Teams를 활용하는 방법에 대한 이전 연구를 통합했다고 설명했습니다. 안드레아 산테세. 의 기술도 접목한다. 팀열거, Secure Systems Engineering GmbH의 연구원이 이전에 GitHub에 공개한 Teams 사용자를 열거하는 도구입니다.

Reid에 따르면 TeamsPhisher가 작동하는 방식은 먼저 대상 Teams 사용자를 열거하고 사용자가 외부 메시지를 받을 수 있는지 확인하는 것입니다. 그런 다음 TeamsPhisher는 대상 사용자와 함께 새 스레드를 생성합니다. Reid는 "조직 외부의 누군가가 당신에게 메시지를 보냈습니다. 당신이 그것을 보길 원하십니까?"라는 일반적인 시작 화면 없이 메시지가 대상의 받은 편지함에 도착할 수 있도록 하는 기술을 사용한다고 Reid는 말했습니다. 

"발신자와 대상 사이에 생성된 새 스레드를 사용하면 지정된 메시지가 Sharepoint의 첨부 파일에 대한 링크와 함께 사용자에게 전송됩니다."라고 그는 언급했습니다. "이 초기 메시지가 전송되면 생성된 스레드가 보낸 사람의 Teams GUI에 표시되고 필요한 경우 사례별로 수동으로 상호 작용할 수 있습니다."

Microsoft는 TeamsPhisher의 출시로 인해 JUMPSEC가 발견한 버그 수정에 대한 입장이 변경되었는지 여부에 대한 의견을 구하는 Dark Reading 요청에 즉시 응답하지 않았습니다. JUMPSEC 자체는 Microsoft Teams를 사용하는 조직에 내부 Teams 사용자와 외부 테넌트 간의 통신을 활성화하는 데 필요한 비즈니스 요구가 있는지 검토할 것을 촉구했습니다. 

회사 측은 “현재 외부 테넌트와의 정기적인 커뮤니케이션을 위해 팀즈를 사용하고 있지 않다면 보안 통제를 강화하고 옵션을 모두 제거하라”고 조언했다.

타임 스탬프 :

더보기 어두운 독서