Баг Microsoft Teams позволяет доставлять вредоносы сотрудникам организаций

Баг Microsoft Teams позволяет доставлять вредоносы сотрудникам организаций

Баг Microsoft Teams позволяет доставлять вредоносы сотрудникам организаций

Специалисты по кибербезопасности выявили уязвимость, позволяющую злоумышленникам доставлять вредоносные программы напрямую сотрудникам во входящих сообщениях Microsoft Teams.

На баг обратили внимание в компании Jumpsec. Макс Корбридж, один из исследователей, описывает его следующим образом:

«Использующие Microsoft Teams организации заимствуют конфигурацию Microsoft по умолчанию, что позволяет сторонним пользователям “дотянуться“ до сотрудников».

При условии качественной социальной инженерии и эксплуатации этого бага атакующие имеют приличные шансы на успех, отметили эксперты.

Как известно, по умолчанию пользователи, находящиеся за пределами организации, не могут отправлять сотрудникам файлы. Тем не менее ограничивающие инструменты можно обойти, выяснил Том Эллсон из Jumpsec.

«Эксплуатация уязвимости, кстати, довольно проста: мы использовали обычную технику IDOR для переключения внутреннего и внешнего идентификатора получателя в запросе POST», — объясняют исследователи.

Таким образом, условный злоумышленник сможет отправить вредоносную нагрузку, которая придёт в почтовый ящик получателя в виде файла. Атакующий может увеличить шансы на успех, зарегистрировав домен, копирующий домен целевой организации, на ящик, имитирующий имейл известного служащего.

Само собой, входящее сообщение даже в этом случае будет помечено плашкой «Внешний», но есть вероятность, что целевой сотрудник просто проигнорирует предупреждение, особенно если в ход пойдёт социальная инженерия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США обвиняют 22-летнего математика в краже криптовалюты на $65 млн

Федеральная прокуратура Бруклина предъявила обвинение канадскому аспиранту Андеану Медьедовичу в краже криптовалюты на общую сумму 65 миллионов долларов с платформ KyberSwap и Indexed Finance.

Обвинение утверждает, что Медьедович воспользовался своими математическими способностями для вызова сбоев в работе платформ, что позволило ему вывести средства.

Как сообщает The New York Times, он также занимался манипулированием курсом криптовалют, используя уязвимости в коде, который определяет их стоимость. По данным издания, его мошенническая деятельность началась в 2021 году, когда он еще был аспирантом Университета Ватерлоо. Однако вскоре его действия привлекли внимание правоохранительных органов, и он скрылся.

Сам Медьедович отрицает причастность к преступлениям, однако в интервью Bloomberg признал, что использовал уязвимости смарт-контрактов для влияния на курсы криптовалют.

Исполняющий обязанности федерального прокурора Бруклина Джон Дарем заявил, что преступники, злоупотребляющие новыми технологиями, понесут ответственность, независимо от их местонахождения. В настоящий момент Медьедович остается на свободе, несмотря на отсутствие адвоката.

По версии следствия, его атаки на KyberSwap начались еще в ноябре 2023 года. Более того, он якобы предлагал вернуть половину украденных средств в обмен на определенные рычаги влияния на платформу.

«Хакеры могут казаться привлекательными фигурами в поп-культуре. Некоторые восхищаются их навыками. Но в конечном счете они крадут чужие деньги, а значит, нарушают закон», — прокомментировал ситуацию помощник директора нью-йоркского отделения ФБР Джеймс Деннехи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru