Threat Database Phishing स्वचालित मैलवेयर माइक्रोसॉफ्ट टीम्स एक्सप्लॉइट टूल के...

स्वचालित मैलवेयर माइक्रोसॉफ्ट टीम्स एक्सप्लॉइट टूल के माध्यम से वितरित किया गया

"टीम्सफिशर" नाम का यह टूल पैठ परीक्षकों और विरोधियों को बाहरी वातावरण से सीधे टीम उपयोगकर्ता तक धमकी भरी फ़ाइलें पहुंचाने में सक्षम बनाता है।

हमलावरों के पास अब एक शक्तिशाली " TeamsPisher " टूल तक पहुंच है जो Microsoft Teams में हाल ही में प्रकट हुई भेद्यता का फायदा उठाता है। यह टूल टीम्स का उपयोग करके किसी संगठन के भीतर विशिष्ट उपयोगकर्ताओं को दूषित फ़ाइलें वितरित करने का एक सहज तरीका प्रदान करता है। आंतरिक और बाहरी टीम उपयोगकर्ताओं के बीच संचार क्षमताओं का लाभ उठाकर, हमलावर पारंपरिक फ़िशिंग या सोशल इंजीनियरिंग रणनीति की आवश्यकता के बिना सीधे पीड़ितों के इनबॉक्स में हानिकारक पेलोड डाल सकते हैं। इस उपकरण की उपलब्धता बढ़े हुए लक्षित हमलों की संभावना के बारे में चिंता पैदा करती है और ऐसे खतरों से बचाने के लिए अपने सुरक्षा उपायों को मजबूत करने वाले संगठनों के महत्व पर प्रकाश डालती है।

पूर्वापेक्षाएँ और कार्यप्रणाली

टूल के डेवलपर, यूएस नेवी रेड टीम के सदस्य, एलेक्स रीड के अनुसार, टीम्सफ़िशर को प्रेषक के शेयरपॉइंट पर एक अनुलग्नक अपलोड करने और टीम्स उपयोगकर्ताओं की एक निर्दिष्ट सूची को लक्षित करने के लिए आगे बढ़ने का निर्देश दिया जा सकता है। इस प्रक्रिया में टूल को एक अनुलग्नक, एक संदेश और लक्षित उपयोगकर्ताओं की एक सूची प्रदान करना शामिल है। इसके बाद TeamsPisher इच्छित कार्यों को निष्पादित करने के लिए आवश्यक कदम उठाएगा।

TeamsPisher Microsoft Teams में एक सुरक्षा सीमा को दूर करने के लिए JUMPSEC लैब्स के शोधकर्ताओं मैक्स कोरब्रिज और टॉम एलसन द्वारा हाल ही में प्रकट की गई एक तकनीक का उपयोग करता है। जबकि सहयोग मंच विभिन्न संगठनों के उपयोगकर्ताओं के बीच संचार की अनुमति देता है, फ़ाइल साझाकरण प्रतिबंधित है। हालाँकि, कॉर्ब्रिज और एलसन ने एक असुरक्षित प्रत्यक्ष वस्तु संदर्भ (आईडीओआर) भेद्यता की पहचान की, जिसने उन्हें इस प्रतिबंध को प्रभावी ढंग से बायपास करने की अनुमति दी।

POST अनुरोध में आंतरिक और बाहरी प्राप्तकर्ता की आईडी में हेरफेर करके, उन्होंने पाया कि इस तरीके से भेजा गया पेलोड प्रेषक के SharePoint डोमेन में रहेगा और प्राप्तकर्ता के टीम्स इनबॉक्स पर आएगा। यह भेद्यता डिफ़ॉल्ट कॉन्फ़िगरेशन में टीमों का उपयोग करने वाले सभी संगठनों को प्रभावित करती है, जिससे हमलावरों को एंटी-फ़िशिंग उपायों और अन्य सुरक्षा नियंत्रणों से बचने में मदद मिलती है। Microsoft द्वारा समस्या को स्वीकार करने के बावजूद, उन्होंने इसे निवारण के लिए तत्काल प्राथमिकता नहीं माना है। परिणामस्वरूप, संगठनों को सतर्क रहना चाहिए और इस संभावित सुरक्षा जोखिम को कम करने के लिए सक्रिय उपाय करने चाहिए।

रीड का टीम्सफ़िशर टूल JUMPSEC, एंड्रिया सैंटीज़ और सिक्योर सिस्टम्स इंजीनियरिंग GmbH की तकनीकों को जोड़ता है। यह उपयोगकर्ता गणना के लिए TeamsEnum का लाभ उठाता है और प्रारंभिक पहुंच के लिए तरीकों को शामिल करता है। TeamsPisher बाहरी संदेशों को प्राप्त करने के लिए लक्षित उपयोगकर्ता की क्षमता की पुष्टि करता है और सामान्य पुष्टिकरण स्क्रीन को दरकिनार करते हुए संदेश को सीधे इनबॉक्स में वितरित करने के लिए एक नया थ्रेड बनाता है। एक बार नया थ्रेड शुरू हो जाने पर, संदेश और शेयरपॉइंट अटैचमेंट लिंक लक्षित उपयोगकर्ता के पास चला जाएगा। प्रारंभिक संदेश भेजने के बाद, प्रेषक आवश्यकतानुसार किसी भी विशिष्ट मामले को संबोधित करते हुए, अपनी टीम जीयूआई में बनाए गए थ्रेड को देख और उसके साथ बातचीत कर सकता है।"

खोजी गई भेद्यता को संबोधित करने के उनके दृष्टिकोण पर टीम्सफ़िशर की रिलीज़ के प्रभाव पर टिप्पणी के लिए सूत्रों ने माइक्रोसॉफ्ट से संपर्क किया, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है। JUMPSEC ने सिफारिश की है कि Microsoft Teams का उपयोग करने वाले संगठन आंतरिक उपयोगकर्ताओं और बाहरी किरायेदारों के बीच संचार को सक्षम करने की आवश्यकता का आकलन करें। कंपनी ने सलाह दी, "यदि आप टीम्स पर बाहरी किरायेदारों के साथ नियमित रूप से संवाद नहीं करते हैं, तो सलाह दी जाती है कि आप अपने सुरक्षा नियंत्रण बढ़ाएं और इस विकल्प को पूरी तरह से अक्षम कर दें।"

स्वचालित मैलवेयर माइक्रोसॉफ्ट टीम्स एक्सप्लॉइट टूल के माध्यम से वितरित किया गया स्क्रीनशॉट

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...