Redazione RHC : 9 Settembre 2022 08:47
Una nuova tecnica di attacco chiamata “GIFShell” consente agli attori delle minacce di abusare di Microsoft Teams per nuovi attacchi di phishing ed eseguire comandi di nascosto per rubare dati utilizzando … una immagine GIF.
Il nuovo scenario di attacco, condiviso da BleepingComputer, illustra come gli aggressori possono mettere insieme numerose vulnerabilità e difetti di Microsoft Teams per abusare dell’infrastruttura Microsoft e fornire file e comandi dannosi ed eseguire l’esfiltrazione di dati tramite una semplice GIF.
Il bypass dei controlli di sicurezza di Microsoft Teams consente agli utenti esterni di inviare allegati agli utenti di Microsoft Teams.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il componente principale di questo attacco è chiamato “GIFShell“, che consente ad un utente malintenzionato di creare una shell inversa che fornisce comandi dannosi tramite GIF con codifica base64 in Teams ed esfiltra l’output tramite GIF recuperate dall’infrastruttura di Microsoft.
Per creare questa shell inversa, l’attaccante deve prima convincere un utente a installare un malware che esegua comandi e carichi l’output dei comandi tramite un URL GIF su un web hook di Microsoft Teams.
Nel complesso, la tecnica di attacco utilizza una varietà di difetti e vulnerabilità di Microsoft Teams:
La nuova catena di attacco è stata scoperta dal consulente di sicurezza informatica e pentester Bobby Rauch, che ha riscontrato numerose vulnerabilità o difetti in Microsoft Teams che possono essere concatenate per l’esecuzione di comandi, l’esfiltrazione dei dati, il bypass del controllo di sicurezza e gli attacchi di phishing.
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006