Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1016
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
julio
(Total:
78
)
- Webs de Orange, Telefónica y Euskaltel recibieron ...
- Agujero de seguridad en los mods de Minecraft perm...
- Apple subirá el precio a todos los iPhone 15
- El Banco Santander condenado a devolver dinero est...
- Una mujer y su hija menor, denunciadas en Granolle...
- La Comisión Europea investiga a Microsoft por incl...
- Nuevo malware Nitrogen se difunde a través de anun...
- OpenAI cancela su herramienta de detección de plag...
- Vulnerabilidad en OpenSSH expone a inyección de co...
- Una vulnerabilidad en los procesadores Zen 2 de AM...
- El creador de ChatGPT lanza Worldcoin: promete una...
- Twitter limitará los mensajes directos a las cuent...
- Las grandes tecnológicas firman un acuerdo volunta...
- Chrome introduce la «privacidad mejorada en la pub...
- Elon Musk cambia el nombre y el logo de Twitter por X
- Grupo pro-Ruso NoName057 colapsa mediante ataques ...
- El NFT del primer tuit de Jack Dorsey costó 2,9 mi...
- Ucrania desmantela una enorme granja de bots Pro R...
- Una banda vende cuentas antiguas en Telegram para ...
- Traficante en la dark web fue detenido gracias a l...
- Abuela valenciana consiguió crear arte en Paint y ...
- La policía de China comienza a arrestar a los vend...
- Samsung anuncia los primeros chips GDDR7, la prime...
- Reddit recibe una multa de Rusia por no eliminar e...
- Muere Kevin Mitnick, el hacker más famoso del mund...
- LlaMa 2, el ChatGPT de Meta no es 'open source', p...
- La Policía Nacional España detiene ucraniano en Ba...
- Google Meet ya permite crear fondos con inteligenc...
- Reddit ha eliminado todas tus conversaciones anter...
- Filtración de datos de VirusTotal expone datos de ...
- WormGPT, el «lado oscuro» de ChatGPT
- YouTube prueba una nueva y muy deseable función, «...
- España multa a Apple y Amazon con 194 millones eur...
- El problema de equivocarse al teclear: un error ti...
- Twitter ha sufrido una caída de ingresos por publi...
- Rusia ha prohibido a los funcionarios del gobierno...
- Hackers rusos usan el anuncio de un BMW de segunda...
- Tras 15 años, Microsoft cambia la fuente predeterm...
- Twitter empieza a compartir los ingresos publicita...
- Hollywood propuso a los actores escanear su imagen...
- Vulnerabilidad en Ghostscript (presente en numeros...
- Google Bard llega a España
- La cuarta grave vulnerabilidad en Fortinet
- Microsoft alerta que piratas informáticos chinos h...
- Los vips de la joyería Rabat hackeados: Messi, Sab...
- Nothing Phone (2)
- Intel deja de fabricar los miniordenadores NUC
- Elon Musk propone un concurso a Zuckerberg para "m...
- Empresas de Estados Unidos podrán guardar datos pe...
- Europa exigirá que las baterías de móviles y orden...
- Así es el rendimiento de los SSD Samsung falsos de...
- Así ha estafado 'el pez gordo del cibercrimen en E...
- ¿Microsoft podría mitigar ataques de ransomware li...
- TeamsPhisher: herramienta automatizada para phishi...
- Windows Update Restored permite mantener actualiza...
- 500.000 cámaras Hikvision vulnerables
- La Unión Europea ya ha elegido a los 7 Gatekeepers
- RansomHouse publica nuevos datos privados de pacie...
- Un hackeo filtra datos privados de clientes vip de...
- El puerto más grande de Japón detiene sus operacio...
- La inteligencia artificial ayuda a personas ciegas...
- Anonymous Sudán afirma haber robado contraseñas de...
- OpenAI se prepara para evitar que la «superintelig...
- Envían "decenas de gigabits" por segundo de datos ...
- DistroSea permite probar distribuciones Linux dire...
- ChatGPT enfrenta su primera demanda por derechos d...
- La nueva vulnerabilidad en FortiNAC de Fortinet ex...
- El auge y la caída de Skype
- Threads de Instagram es el nuevo competidor de Twi...
- Atacan satélites de comunicaciones del Ejército Ruso
- La historia de Alcasec: el joven que amenazó la se...
- WhatsApp ya permite enviar vídeos en alta calidad
- Los nuevos AirPods Pro podrán medir la temperatura...
- Acusan a Google de estafa publicitaria por sus anu...
- Libros sin sentido generados por IA están en todas...
- Elon Musk limita "temporalmente" los mensajes que ...
- El conserje de una universidad apaga el congelador...
- Demandan a OpenAI por entrenar ChatGPT con datos p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
TeamsPhisher: herramienta automatizada para phishing en Microsoft Teams
Hay una nueva herramienta que brinda a los atacantes una forma de aprovechar una vulnerabilidad recientemente revelada en Microsoft Teams y entregar automáticamente archivos maliciosos a los usuarios de Teams objetivo en una organización.
La herramienta, denominada TeamsPhisher, funciona en entornos en los que una organización permite la comunicación entre sus usuarios internos de Teams y usuarios externos de Teams, o inquilinos. Permite a los atacantes entregar cargas útiles directamente en la bandeja de entrada de la víctima sin depender de las estafas tradicionales de phishing o ingeniería social para llegar allí.
"Dé a TeamsPhisher un archivo adjunto, un mensaje y una lista de usuarios de Teams objetivo", dijo el desarrollador de la herramienta Alex Reid, miembro del Equipo Rojo de la Marina de los EE.UU., en una descripción de la herramienta en GitHub. "Cargará el archivo adjunto al Sharepoint del remitente y luego iterará a través de la lista de objetivos".
Flujos de ciberataques completamente automatizados
TeamsPhisher incorpora una técnica que dos investigadores de JUMPSEC Labs revelaron recientemente para eludir una función de seguridad en Microsoft Teams. Si bien la aplicación de colaboración permite la comunicación entre usuarios de Teams de diferentes organizaciones, bloquea el intercambio de archivos entre ellos.
Los investigadores de JUMPSEC, Max Corbridge (@CorbridgeMax) and Tom Ellson (@tde_sec), encontraron una manera relativamente fácil de eludir esta restricción, utilizando lo que se conoce como la técnica de referencia directa de objetos inseguros (IDOR). Como señaló el proveedor de seguridad Varonis en una publicación de blog reciente, "los errores de IDOR permiten que un atacante interactúe maliciosamente con una aplicación web mediante la manipulación de una 'referencia de objeto directo', como una clave de base de datos, un parámetro de consulta o un nombre de archivo".
Corbridge y Ellson descubrieron que podían explotar un problema de IDOR en Teams simplemente cambiando la ID del destinatario interno y externo al enviar una solicitud POST. Los dos investigadores descubrieron que cuando se envía un payload de esta manera, el mismo se aloja en el dominio de SharePoint del remitente y llega a la bandeja de entrada del equipo de la víctima.
Corbridge y Ellson identificaron que la vulnerabilidad afecta a todas las organizaciones que ejecutan Teams en una configuración predeterminada y la describieron como algo que un atacante podría usar para eludir los mecanismos antiphishing y otros controles de seguridad. Microsoft reconoció el problema, pero de manera similar lo consideró como algo que no merecía una solución inmediata.
TeamsPhisher incorpora múltiples técnicas de ataque
Reid describió que su herramienta TeamsPhisher incorpora las técnicas de JUMPSEC, así como algunas investigaciones anteriores de Andrea Santese sobre cómo aprovechar Microsoft Teams para el acceso inicial. También incorpora técnicas de TeamsEnum, una herramienta para enumerar usuarios de Teams, que un investigador de Secure Systems Engineering GmbH había lanzado previamente a GitHub.
Según Reid, la forma en que funciona TeamsPhisher es primero enumerar un usuario objetivo de Teams y verificar que el usuario pueda recibir mensajes externos. TeamsPhisher luego crea un nuevo hilo con el usuario objetivo. Utiliza una técnica que permite que el mensaje llegue a la bandeja de entrada del objetivo sin la pantalla de inicio habitual "Alguien fuera de su organización le envió un mensaje, ¿está seguro de que desea verlo?", dijo Reid.
"Con el nuevo hilo creado entre nuestro remitente y el destino, el mensaje especificado se enviará al usuario junto con un enlace al archivo adjunto en Sharepoint", señaló. "Una vez que se haya enviado este mensaje inicial, el hilo creado será visible en la GUI de Teams del remitente y se podrá interactuar manualmente, si es necesario, caso por caso".
JUMPSEC ha instado a las organizaciones que utilizan Microsoft Teams a revisar si existe alguna necesidad empresarial de habilitar las comunicaciones entre los usuarios internos de Teams y los inquilinos externos.
"Si actualmente no está utilizando Teams para la comunicación regular con inquilinos externos, refuerce sus controles de seguridad y elimine la opción por completo", aconsejó la compañía.
Fuente: DarkReading
Vía:
https://blog.segu-info.com.ar/2023/07/teamsphisher-herramienta-para-entregar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.