Redazione RHC : 9 Settembre 2022 08:47
Una nuova tecnica di attacco chiamata “GIFShell” consente agli attori delle minacce di abusare di Microsoft Teams per nuovi attacchi di phishing ed eseguire comandi di nascosto per rubare dati utilizzando … una immagine GIF.
Il nuovo scenario di attacco, condiviso da BleepingComputer, illustra come gli aggressori possono mettere insieme numerose vulnerabilità e difetti di Microsoft Teams per abusare dell’infrastruttura Microsoft e fornire file e comandi dannosi ed eseguire l’esfiltrazione di dati tramite una semplice GIF.
Il bypass dei controlli di sicurezza di Microsoft Teams consente agli utenti esterni di inviare allegati agli utenti di Microsoft Teams.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il componente principale di questo attacco è chiamato “GIFShell“, che consente ad un utente malintenzionato di creare una shell inversa che fornisce comandi dannosi tramite GIF con codifica base64 in Teams ed esfiltra l’output tramite GIF recuperate dall’infrastruttura di Microsoft.
Per creare questa shell inversa, l’attaccante deve prima convincere un utente a installare un malware che esegua comandi e carichi l’output dei comandi tramite un URL GIF su un web hook di Microsoft Teams.
Nel complesso, la tecnica di attacco utilizza una varietà di difetti e vulnerabilità di Microsoft Teams:
La nuova catena di attacco è stata scoperta dal consulente di sicurezza informatica e pentester Bobby Rauch, che ha riscontrato numerose vulnerabilità o difetti in Microsoft Teams che possono essere concatenate per l’esecuzione di comandi, l’esfiltrazione dei dati, il bypass del controllo di sicurezza e gli attacchi di phishing.
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...