Threat Database Phishing মাইক্রোসফ্ট টিম এক্সপ্লয়েট টুলের মাধ্যমে স্বয়ংক্রিয়...

মাইক্রোসফ্ট টিম এক্সপ্লয়েট টুলের মাধ্যমে স্বয়ংক্রিয় ম্যালওয়্যার বিতরণ করা হয়েছে

"টিমফিশার" নামে ডাকা এই টুলটি অনুপ্রবেশ পরীক্ষক এবং প্রতিপক্ষকে বাইরের পরিবেশ থেকে সরাসরি টিম ব্যবহারকারীর কাছে হুমকিমূলক ফাইল সরবরাহ করতে সক্ষম করে।

আক্রমণকারীদের এখন একটি শক্তিশালী "TemsPhisher" টুলে অ্যাক্সেস রয়েছে যা মাইক্রোসফ্ট টিমগুলিতে সম্প্রতি প্রকাশিত একটি দুর্বলতাকে কাজে লাগায়৷ এই টুল টিম ব্যবহার করে একটি প্রতিষ্ঠানের মধ্যে নির্দিষ্ট ব্যবহারকারীদের কাছে দূষিত ফাইলগুলি সরবরাহ করার একটি বিরামহীন উপায় প্রদান করে। অভ্যন্তরীণ এবং বহিরাগত টিম ব্যবহারকারীদের মধ্যে যোগাযোগের ক্ষমতার সুবিধা গ্রহণ করে, আক্রমণকারীরা প্রচলিত ফিশিং বা সামাজিক প্রকৌশল কৌশলের প্রয়োজন ছাড়াই ক্ষতিকারক পেলোডগুলি সরাসরি ক্ষতিগ্রস্তদের ইনবক্সে সন্নিবেশ করতে পারে। এই টুলের প্রাপ্যতা বর্ধিত লক্ষ্যবস্তু আক্রমণের সম্ভাবনা সম্পর্কে উদ্বেগ উত্থাপন করে এবং এই ধরনের হুমকির বিরুদ্ধে সুরক্ষার জন্য সংস্থাগুলি তাদের নিরাপত্তা ব্যবস্থা জোরদার করার গুরুত্ব তুলে ধরে।

পূর্বশর্ত এবং মোডাস অপারেন্ডি

টুলটির ডেভেলপার, ইউএস নেভি রেড টিমের সদস্য অ্যালেক্স রিডের মতে, টিমসফিশারকে প্রেরকের শেয়ারপয়েন্টে একটি সংযুক্তি আপলোড করার জন্য নির্দেশ দেওয়া যেতে পারে এবং টিম ব্যবহারকারীদের একটি নির্দিষ্ট তালিকাকে লক্ষ্য করার জন্য এগিয়ে যেতে পারে। এই প্রক্রিয়াটি একটি সংযুক্তি, একটি বার্তা এবং লক্ষ্য ব্যবহারকারীদের একটি তালিকা সহ টুল প্রদান করে। TeamsPhisher তারপর উদ্দিষ্ট ক্রিয়াগুলি সম্পাদন করার জন্য প্রয়োজনীয় পদক্ষেপগুলি সম্পাদন করবে৷

TeamsPhisher সম্প্রতি JUMPSEC ল্যাবস গবেষক ম্যাক্স করব্রিজ এবং টম এলসন দ্বারা প্রকাশিত একটি কৌশল ব্যবহার করে মাইক্রোসফ্ট টিমের নিরাপত্তা সীমাবদ্ধতা কাটিয়ে উঠতে। যদিও সহযোগিতা প্ল্যাটফর্ম বিভিন্ন সংস্থার ব্যবহারকারীদের মধ্যে যোগাযোগের অনুমতি দেয়, ফাইল শেয়ারিং সীমাবদ্ধ। যাইহোক, করব্রিজ এবং এলসন একটি অনিরাপদ ডাইরেক্ট অবজেক্ট রেফারেন্স (আইডিওআর) দুর্বলতা চিহ্নিত করেছেন, যা তাদের কার্যকরভাবে এই সীমাবদ্ধতাকে বাইপাস করার অনুমতি দিয়েছে।

একটি POST অনুরোধে অভ্যন্তরীণ এবং বহিরাগত প্রাপকের আইডি ম্যানিপুলেট করে, তারা আবিষ্কার করেছে যে এই পদ্ধতিতে পাঠানো একটি পেলোড প্রেরকের SharePoint ডোমেনে থাকবে এবং প্রাপকের টিম ইনবক্সে ল্যান্ড করবে৷ এই দুর্বলতা একটি ডিফল্ট কনফিগারেশনে টিম ব্যবহার করে সমস্ত সংস্থাকে প্রভাবিত করে, আক্রমণকারীদের অ্যান্টি-ফিশিং ব্যবস্থা এবং অন্যান্য নিরাপত্তা নিয়ন্ত্রণগুলি এড়াতে সক্ষম করে৷ মাইক্রোসফ্টের বিষয়টি স্বীকার করা সত্ত্বেও, তারা এটিকে প্রতিকারের জন্য তাত্ক্ষণিক অগ্রাধিকার নয় বলে মনে করেছে। ফলস্বরূপ, সংস্থাগুলিকে অবশ্যই সতর্ক থাকতে হবে এবং এই সম্ভাব্য নিরাপত্তা ঝুঁকি কমানোর জন্য সক্রিয় পদক্ষেপ নিতে হবে।

Reid's TeamsPhisher টুল JUMPSEC, Andrea Santese, এবং Secure Systems Engineering GmbH-এর কৌশলগুলিকে একত্রিত করে৷ এটি ব্যবহারকারীর গণনার জন্য TeamsEnum লাভ করে এবং প্রাথমিক অ্যাক্সেসের জন্য পদ্ধতিগুলিকে অন্তর্ভুক্ত করে। TeamsPhisher একটি টার্গেট ব্যবহারকারীর বহিরাগত বার্তা গ্রহণ করার ক্ষমতা যাচাই করে এবং সাধারণ নিশ্চিতকরণ স্ক্রীনকে বাইপাস করে সরাসরি ইনবক্সে বার্তা সরবরাহ করার জন্য একটি নতুন থ্রেড তৈরি করে। নতুন থ্রেড শুরু হয়ে গেলে, বার্তা এবং শেয়ারপয়েন্ট সংযুক্তি লিঙ্কটি লক্ষ্য ব্যবহারকারীর কাছে যাবে। প্রাথমিক বার্তা পাঠানোর পরে, প্রেরক তাদের টিম জিইউআই-তে তৈরি থ্রেডটি দেখতে এবং ইন্টারঅ্যাক্ট করতে পারে, প্রয়োজনীয় কোনো নির্দিষ্ট ক্ষেত্রে সম্বোধন করে।"

আবিষ্কৃত দুর্বলতা মোকাবেলায় তাদের পদ্ধতির উপর TeamsPhisher-এর প্রকাশের প্রভাব সম্পর্কে মন্তব্যের জন্য উত্সগুলি মাইক্রোসফ্টের কাছে পৌঁছেছে, কিন্তু একটি প্রতিক্রিয়া এখনও পাওয়া যায়নি। JUMPSEC সুপারিশ করেছে যে Microsoft টিমগুলি ব্যবহার করা সংস্থাগুলি অভ্যন্তরীণ ব্যবহারকারী এবং বহিরাগত ভাড়াটেদের মধ্যে যোগাযোগ সক্ষম করার প্রয়োজনীয়তা মূল্যায়ন করে৷ "আপনি যদি নিয়মিতভাবে টিমগুলিতে বহিরাগত ভাড়াটেদের সাথে যোগাযোগ না করেন তবে আপনার নিরাপত্তা নিয়ন্ত্রণগুলিকে উন্নত করার এবং এই বিকল্পটিকে সম্পূর্ণরূপে অক্ষম করার পরামর্শ দেওয়া হচ্ছে," কোম্পানিটি পরামর্শ দিয়েছে৷

মাইক্রোসফ্ট টিম এক্সপ্লয়েট টুলের মাধ্যমে স্বয়ংক্রিয় ম্যালওয়্যার বিতরণ করা হয়েছে স্ক্রিনশট

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...