الصورة: مايكروسوفت
تقوم البحرية بالكثير من الأشياء التي ، ظاهريًا ، لا علاقة لها بالسفن والغواصات. أحدها هو بحث أمان المعلومات وآخر مجموعة توضح كيف يمكن استغلال بعض الأخطاء الحديثة المكتشفة في مجموعة اتصالات Microsoft Teams. يمكن استخدام “TeamsPhisher” ، كما تسمى الأداة التجريبية ، لإرسال المرفقات عبر مجموعة Teams من مصدر خارجي ، مما قد يؤدي إلى إصابة شركة بأكملها دون أي تصريح أمني.
تم نشر الأداة المستندة إلى Python بواسطة أليكس ريد من الفريق الأحمر للبحرية، مجموعة تحاكي الهجمات على البنية التحتية الحيوية وتقترح طرقًا لتخفيف المخاطر. باستخدام العديد من العيوب المعروفة في Teams ، يمكن لحزمة البرامج الوصول إلى مجموعة Teams كعضو في مؤسسة خارجية ، ثم إرسال الرسائل والمرفقات إلى العديد من أعضاء الفريق الداخلي للمؤسسة. المتطلبات الأساسية الوحيدة هي أن يكون لدى مستخدم واحد على الأقل حساب Microsoft Business وتثبيت Sharepoint.
وفق الكمبيوتر، يمكن استخدام النظام لتنفيذ تقنيات التصيد أو العدوى المعيارية إلى حد ما. حتى أن هناك طرقًا لتحسين الهجوم الآلي مثل إظهار الملفات الخاصة بالمستخدم أو جعل الرسائل تظهر بتأخير زمني بحيث لا يتم إنشاؤها بواسطة الروبوت بشكل واضح. بمجرد انتشار الرسائل والملفات ، سيكون من التافه للمهاجم الوصول عن بُعد إلى أنظمة Windows دون وجود بعض الأمان الإضافي القوي إلى حد ما.
الثغرات الأمنية التي يستخدمها TeamsPhisher معروفة ومعترف بها من قبل Microsoft ، ولكن لا توجد حاليًا خطة لمعالجتها. قال متحدث باسم BleepingComputer: “نحن على دراية بهذا التقرير وقررنا أنه يعتمد على الهندسة الاجتماعية حتى يكون ناجحًا”. يقترح ريد أن يقوم مستخدمو Teams بحظر المجالات الخارجية لمنع هذا النوع من الهجوم.