Threat Database Phishing माइक्रोसफ्ट टोली शोषण उपकरण मार्फत डेलिभर गरिएको स्वचालित...

माइक्रोसफ्ट टोली शोषण उपकरण मार्फत डेलिभर गरिएको स्वचालित मालवेयर

"TeamsPhisher" डब गरिएको उपकरणले प्रवेश परीक्षकहरू र विरोधीहरूलाई बाहिरी वातावरणबाट टोली प्रयोगकर्तालाई सीधा धम्कीपूर्ण फाइलहरू डेलिभर गर्न सक्षम बनाउँछ।

आक्रमणकारीहरूसँग अब एक शक्तिशाली "TemsPhisher" उपकरणमा पहुँच छ जसले Microsoft टोलीहरूमा हालसालै खुलासा गरिएको जोखिमको शोषण गर्दछ। यो उपकरणले टोलीहरू प्रयोग गरेर संगठन भित्र विशिष्ट प्रयोगकर्ताहरूलाई भ्रष्ट फाइलहरू डेलिभर गर्न सहज तरिका प्रदान गर्दछ। आन्तरिक र बाह्य टोली प्रयोगकर्ताहरू बीच सञ्चार क्षमताहरूको फाइदा उठाएर, आक्रमणकारीहरूले सिधै हानिकारक पेलोडहरू पीडितहरूको इनबक्सहरूमा सम्मिलित गर्न सक्छन् पारंपरिक फिसिङ वा सामाजिक ईन्जिनियरिङ् रणनीतिहरूको आवश्यकता बिना। यस उपकरणको उपलब्धताले बढ्दो लक्षित आक्रमणहरूको सम्भाव्यताको बारेमा चिन्ता बढाउँछ र त्यस्ता खतराहरूबाट जोगाउन आफ्नो सुरक्षा उपायहरूलाई बलियो बनाउने संगठनहरूको महत्त्वलाई हाइलाइट गर्दछ।

पूर्व शर्तहरू र मोडस अपरेन्डी

उपकरणको विकासकर्ता, एलेक्स रीड, अमेरिकी नौसेना रातो टोली सदस्यका अनुसार, TeamsPhisher लाई प्रेषकको सेयरपोइन्टमा संलग्नक अपलोड गर्न र टोली प्रयोगकर्ताहरूको निर्दिष्ट सूचीलाई लक्षित गर्न अगाडि बढ्न निर्देशन दिन सकिन्छ। यस प्रक्रियामा संलग्नक, सन्देश, र लक्षित प्रयोगकर्ताहरूको सूचीको साथ उपकरण प्रदान गर्न समावेश छ। TeamsPhisher ले इच्छित कार्यहरू कार्यान्वयन गर्न आवश्यक कदमहरू पूरा गर्नेछ।

TeamsPhisher ले माइक्रोसफ्ट टोलीहरूमा सुरक्षा सीमितताहरू पार गर्न JUMPSEC ल्याब्सका अनुसन्धानकर्ताहरू म्याक्स कोर्ब्रिज र टम एल्सनले हालसालै प्रकट गरेको प्रविधिको प्रयोग गर्दछ। जबकि सहयोग प्लेटफर्मले विभिन्न संस्थाका प्रयोगकर्ताहरू बीच सञ्चारलाई अनुमति दिन्छ, फाइल साझेदारी प्रतिबन्धित छ। यद्यपि, कर्ब्रिज र एल्सनले एक असुरक्षित प्रत्यक्ष वस्तु सन्दर्भ (IDOR) जोखिम पहिचान गरे, जसले उनीहरूलाई यस प्रतिबन्धलाई प्रभावकारी रूपमा बाइपास गर्न अनुमति दियो।

POST अनुरोधमा आन्तरिक र बाह्य प्रापकको ID हेरफेर गरेर, तिनीहरूले पत्ता लगाए कि यस तरिकाले पठाइएको पेलोड प्रेषकको SharePoint डोमेनमा रहनेछ र प्रापकको टोलीको इनबक्समा अवतरण हुनेछ। यो कमजोरीले पूर्वनिर्धारित कन्फिगरेसनमा टोलीहरू प्रयोग गर्ने सबै संस्थाहरूलाई असर गर्छ, आक्रमणकारीहरूलाई फिसिङ विरोधी उपायहरू र अन्य सुरक्षा नियन्त्रणहरू रोक्न सक्षम पार्छ। माइक्रोसफ्टले यस मुद्दालाई स्वीकार गरे तापनि, तिनीहरूले यसलाई सुधारको लागि तत्काल प्राथमिकता नभएको ठानेका छन्। नतिजाको रूपमा, संगठनहरू सतर्क रहनु पर्छ र यस सम्भावित सुरक्षा जोखिमलाई कम गर्न सक्रिय कदमहरू चाल्नु पर्छ।

Reid को TeamsPhisher उपकरणले JUMPSEC, Andrea Santese, र Secure Systems Engineering GmbH बाट प्रविधिहरू संयोजन गर्दछ। यसले प्रयोगकर्ता गणनाको लागि TeamsEnum को लाभ उठाउँदछ र प्रारम्भिक पहुँचको लागि विधिहरू समावेश गर्दछ। TeamsPhisher ले बाह्य सन्देशहरू प्राप्त गर्न लक्षित प्रयोगकर्ताको क्षमता प्रमाणित गर्दछ र सामान्य पुष्टिकरण स्क्रिनलाई बाइपास गरेर सन्देश सिधै इनबक्समा डेलिभर गर्न नयाँ थ्रेड सिर्जना गर्दछ। नयाँ थ्रेड सुरु भएपछि, सन्देश र सेयरपोइन्ट संलग्न लिङ्क लक्षित प्रयोगकर्तामा जानेछ। प्रारम्भिक सन्देश पठाएपछि, प्रेषकले उनीहरूको टोली GUI मा सिर्जना गरिएको थ्रेडलाई हेर्न र अन्तर्क्रिया गर्न सक्छ, आवश्यक भएमा कुनै पनि विशेष केसहरूलाई सम्बोधन गर्दै।"

स्रोतहरूले पत्ता लगाएको जोखिमलाई सम्बोधन गर्न उनीहरूको दृष्टिकोणमा TeamsPhisher को रिलीजको प्रभावमा टिप्पणीको लागि माइक्रोसफ्टमा पुग्यो, तर प्रतिक्रिया प्राप्त हुन बाँकी छ। JUMPSEC ले Microsoft टोलीहरू प्रयोग गर्ने संस्थाहरूले आन्तरिक प्रयोगकर्ताहरू र बाह्य भाडामा लिनेहरू बीच सञ्चार सक्षम गर्ने आवश्यकताको मूल्याङ्कन गर्न सिफारिस गरेको छ। "यदि तपाइँ टोलीहरूमा बाह्य भाडामा लिनेहरूसँग नियमित रूपमा कुराकानी गर्नुहुन्न भने, तपाइँको सुरक्षा नियन्त्रणहरू बढाउन र यो विकल्प पूर्ण रूपमा असक्षम गर्न सल्लाह दिइन्छ," कम्पनीले सल्लाह दियो।

माइक्रोसफ्ट टोली शोषण उपकरण मार्फत डेलिभर गरिएको स्वचालित मालवेयर स्क्रिनसटहरू

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...