“这是微软安全中心工单#MS-2026-XXXX,请提供您的计算机名以便接入。”...更棘手的是,Teams通知属于企业日常协作的一部分。在Microsoft 365深度集成的环境中,员工每天可能收到数十条此类通知,早已形成“条件反射式信任”。...例如:浏览器中已登录的Outlook、SharePoint、OneDrive;Windows凭据管理器中存储的域账号密码;已缓存的Kerberos票据(TGT)。...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups
这个数据库中保存的信息包括有效的用户帐户、以前尝试的用户名和密码组合、有效的用户名和口令组合以及检索到的访问令牌等信息。 ...create_frieprox_instances.sh文件添加到该文件夹中。...Select an email format #> 1(向右滑动,查看更多) 如果你想要提供自己的电子邮件列表,可以使用--username参数,输出结果会自动存储在TeamFiltration.db文件中...AAD users and groups via MS AD Graph API [EXFIL] 24.05.2021 12:35:58 EST Exfiltrating AAD users and...groups via MS graph API [EXFIL] 24.05.2021 12:35:59 EST Got 133 AAD users, appending to database as valid
在此过程中,攻击者不仅捕获用户名与密码,更重要的是截获认证成功后返回的会话Cookie、OAuth 2.0访问令牌及刷新令牌(Refresh Token),从而实现无需凭证重放的持久化账户访问。...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...攻击者利用这些令牌可直接通过API访问用户邮箱、OneDrive文件、Teams聊天记录等,完全绕过前端UI与MFA提示。...DPoP要求客户端在每次API请求中附带一个由私钥签名的证明令牌,该私钥与TLS连接绑定。即使攻击者窃取Access Token,也无法在其他连接中使用。...;自动化响应闭环:将威胁情报、UEBA与API控制联动,实现“检测-响应-修复”一体化。
本文基于2025年披露的“Scattered Spider”组织攻击案例,深入剖析其在Teams与Slack环境中的攻击链构建、社会工程策略、横向移动技术及绕过多因素认证(MFA)的手法。...研究不依赖推测性归因,而是基于实际捕获的恶意链接、OAuth权限请求日志及终端进程行为,确保论据闭环、技术准确。...在本次针对协作平台的攻击中,该组织展现出对Teams与Slack API、OAuth授权流程及企业身份管理系统的深入理解,表明其已具备专业化红队能力。...值得注意的是,由于Teams与Windows深度集成,恶意链接可触发本地协议处理(如 ms-teams:),进一步模糊攻击边界。...Scattered Spider等组织利用平台的信任属性、API开放性与用户心理弱点,构建了高效且隐蔽的钓鱼攻击链。
、OneDrive及Teams等核心服务。...研究基于实际捕获的恶意应用注册信息、授权日志与API调用轨迹,系统还原了从社会工程诱骗、OAuth同意页面伪造到数据外传的完整攻击链。...Graph API。...&code=AUTHORIZATION_CODE&grant_type=authorization_code响应中包含:access_token:有效期约1小时;refresh_token:有效期可达90...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com
但就在你输入那串看似无害的字母数字组合、点击“下一步”的瞬间,你的企业邮箱、OneDrive 文件、Teams 会议记录,甚至整个 Azure AD 权限,可能已经落入黑客手中。...消息中附带一个标准微软短链:**https://aka.ms/devicelogin**(真实有效的微软设备登录入口),并提供一组8位字母数字混合的“设备代码”,例如 XK92-MPQ7。..."❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近10封邮件...API。”...“安全不是一道墙,而是一套动态响应机制。”芦笛总结道,“企业必须从‘被动防御’转向‘主动狩猎’。”五、行业反思:便利与安全的天平该如何摆?
Trellix IVX 如何运作IVX (Intelligent Virtual Execution) 是一种无特征码的动态分析引擎,可捕获 和确认零日攻击和有针对性的 APT 攻击。...IVX 使分析师能够 直观地了解恶意软件在虚像中的行为方式,并与恶意软件进行安全交互,以 测试对策的有效性,从而加速事件响应。...检查 URL包括:嵌入在电子邮件、MS 365文 档、PDF和存档文件中的URL;通 过URL(包括FTP链接)下载的文 件;混淆、欺骗、缩短和动态重定向的URL;凭据式网络钓鱼和仿 冒URL。...它还与许多企业应用程序集成,例如 Salesforce 、 Webex 、 Slack 、 Microsoft Teams 等。...您可以通过 Trellix 易于使用的 API ,轻松地与尚无插件的应用程序集成。
及自动化响应机制的纵深防御体系。...2.2 攻击链中的角色演变在传统攻击模型中,凭证窃取多用于维持持久化访问;而在当前云原生环境中,它已成为初始访问(Initial Access) 的首选手段。...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...4.4 管理层:文化与流程重塑部署对话式钓鱼模拟:不同于传统一次性测试,采用持续性、上下文感知的模拟(如模拟IT部门在Teams中询问“是否收到安全更新邮件?”),提升员工警惕性。...API /users/{id}/revokeSignInSessions;发送Teams通知至用户及IT支持;创建Jira工单要求用户完成安全培训;更新IAM策略,强制启用FIDO2。
基于 CSS View Transitions Module Level 1 规范,引入了一些新的 CSS 属性和伪元素,一起构成了定义过渡动画的规则,并且提供一个新的浏览器 API 来启动过渡动画,并响应不同的过渡状态的变化...它的工作方式是通过捕获页面的当前的(旧)状态,然后将其动画过渡到新的状态。默认情况下,浏览器会应用一个在状态间的交叉淡入淡出效果。...使用 document.startViewTransition() 方法来启动捕获过程。你可以传递一个回调函数作为第一个参数,来在旧的和新的捕获之间进行 DOM 状态的变化。...这是一种非常好的,全方位的沉浸式体验。 现在在 visionOS 2 beta 的 Safari 18 中,我们可以使用全屏 API 在网页上实现同样的体验。你可以在网页中嵌入照片,并提供点击功能。...Web API - WebXR 支持 Safari 18 forvisionOS 2 beta 增加了对沉浸式 WebXR 的支持。
其核心能力在于:根据访问者的IP地理位置、浏览器语言、User-Agent等特征,动态选择最匹配的仿冒登录模板(如美式英语版Office 365登录页、德语版Teams门户等),并通过多级HTTP 302...更值得关注的是,部分变体已集成会话Cookie捕获与转发功能,使攻击者在获取初始凭证后,可直接复用有效会话令牌,绕过基于短信或认证器App的MFA验证。...凭证与会话捕获:钓鱼页面提交表单后,数据通过POST发送至攻击者API。...高级变体还会执行JavaScript代码,读取浏览器中已存在的合法Microsoft 365会话Cookie(如 .AspNet.Cookies、x-ms-gateway-sso),并随凭证一并回传。...本文研究表明,有效防御必须超越邮件过滤与密码策略,深入到身份生命周期管理、实时风险评估与自动化响应层面。
经过分析我们认为此可执行文件是在目标中进行维权的理想方法: 它是一个应用程序更新管理器 ( Squirrel ), 存在于多个产品安装中(Teams、Slack、Discord、Webex)。...这些设置提供了一种灵活的方式来构建 HTTP 请求和响应以与 C&C 通信。 使用此功能来隐藏代理的通信,模仿 Microsoft Teams 发出的 HTTP 流量。...第一个,较小的,负责获取第二个 C&C 阶段:一个包含所有代理逻辑(Cobalt Strike 术语中的信标)的 DLL,它将被反射加载到内存中。...响应似乎是合法图片,但包含信标 DLL。 为了实现这一点,我们需要使用了格式好的 JPEG 标头和尾随字节。...由服务器编码的信息被嵌入到看似合法的响应中。
起初看起来只是Microsoft Teams的一次轻微中断,结果还殃及了与Teams集成的诸多Microsoft 365服务,包括Exchange Online、Windows 365和Office Online...然而,Teams不是唯一受到中断影响的产品,因为用户们还开始报告连接到众多Microsoft 365服务出现故障。...微软证实了这些问题,声称随后的Microsoft 365中断仅仅影响与Teams集成的服务。...微软解释道:“我们已确定了对多项与Teams集成的Microsoft 365服务造成的下游影响,比如Microsoft Word、Office Online和SharePoint Online。”...Graph API(任何依赖此API的服务都可能受到影响) •Office Online(Microsoft Word 访问问题) •SharePoint Online(Microsoft Word
它与你一起工作,嵌入在数百万人每天使用的应用中:Word、Excel、PowerPoint、Outlook、Teams 等等。”...在 Microsoft Teams 中,Copilot 功能还可以转录会议内容,提醒你如果你加入会议迟到了可能错过了什么事情,甚至在会议过程中总结行动事项。...这个系统将 Microsoft 365 应用程序,如 Word、Excel 和 PowerPoint 与数据和智能的 Microsoft Graph 以及 GPT-4 结合起来。...然后,响应被发送到 Microsoft Graph 进行额外的 grounding、安全和合规性检查,然后将响应和命令发送回 Microsoft 365 应用程序。...它使用 Microsoft Graph2 将文档、演示文稿、电子邮件、笔记和联系人集成到 Microsoft Teams 中的一个单一聊天界面中,可以生成摘要、计划概览等等。
这种依赖客户端渲染环境的反检测手段,使得静态内容扫描难以识别恶意意图。(三)凭证捕获:实时中继与MFA绕过用户点击链接后,被重定向至一个高度仿真的Microsoft 365登录页面(见图1)。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...三、现有防御体系的局限性尽管多数企业已部署高级邮件安全网关(如Mimecast、Proofpoint)、端点检测与响应(EDR)系统及多因素认证,但在应对上述攻击时仍存在明显短板。..."cfo@company.com")| where EmailBody has "https://*.sharepoint.com/" or EmailBody has "https://1drv.ms...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization
从视频演示中可以看出,AR版本的Minecraft可以识别周围环境,并在用户移动或拉远拉近手机时,做出正确的响应。...微软《Teams》更新,集成《Spatial》功能 在HoloLens中有一款名为《Teams》的应用,允许人们通过AR中的3D虚拟角色进行协作。...事实上,微软表示,除了HoloLens、微软Office 365中的微软《Teams》和安卓平台,《Spatial》还可以在iOS平台和Web平台运行。...随后,微软宣布,.NET Core 3.0即将有下一个版本.NET 5,这会是.NET系列种的一个重要版本。微软表示会在.NET 5中引入新的.NET API、运行时间功能和语言功能。...Microsoft Graph 在本次大会中,Microsoft Graph也获得了更新,用户能够将企业客户的业务数据与Microsoft Graph进行整合,并通过Azure Data Factory
内存占用下降基础Memo优化 15% 200ms → 150ms8% useTransition32% 150ms → 20ms 组件懒加载 41% 首屏加载快...2.3x 22% —— 终极优化:内存管理与渲染模式进阶 内存泄漏的隐蔽陷阱与排查方案常见内存泄漏场景:未清理的副作用:useEffect中订阅事件/定时器未取消DOM引用残留:手动操作DOM...}} 异常熔断机制设计分级降级策略:graph LR A[接口超时] -->|3次失败| B[切换备用API] B -->|继续失败| C[展示本地缓存] C -->|无缓存| D[降级UI骨架屏...构建期产物是否超过500KB Webpack Bundle Analyzer 运行时页面FPS是否持续≥55 Sentry Performance Monitoring 代码评审中的...行动号召:立即用npx lighthouse 的URL>生成首份性能报告在团队README中添加性能Checklist评论区留言#React优化实践 分享你的实战案例▌▍▎▏ 你的每个互动都在为技术社区蓄能
若认证成功,服务器将捕获返回的会话Cookie(如x-ms-gateway-slice、ESTSAUTHPERSISTENT)及OAuth授权码,同时将用户重定向至真实Microsoft 365门户,制造...(三)会话令牌窃取与滥用相较于传统钓鱼仅获取明文密码,RaccoonO365的核心价值在于捕获具备MFA上下文的会话状态。...攻击者可直接使用这些Cookie在浏览器中维持登录会话,或利用刷新令牌在后台静默获取新的访问令牌(Access Token),从而绕过所有基于密码的二次验证。...Cookiesession_cookies = perform_real_auth(email, password)# 存储会话供后续使用store_session(email, session_cookies)# 可选:触发MFA挑战并捕获响应...,并建立“一键举报”机制,缩短响应时间。
,对用户上报或系统捕获的可疑邮件进行自动化分析、风险评级与处置建议生成。...值得注意的是,该代理强调“可解释性”与“人机协同”——不仅输出“是否为钓鱼”的二元判断,更以自然语言形式说明判断依据(如“邮件包含伪装成Microsoft Teams会议邀请的恶意链接,且发件域未通过DMARC...3 集成模式与自动化响应3.1 与Microsoft Defender XDR联动分拣代理的输出直接注入Defender的自动化调查与响应(AIR)系统。...此过程无需人工干预,平均响应时间从小时级降至分钟级。3.2 自定义策略扩展企业可通过PowerShell或Defender API扩展分拣逻辑。...API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com
2、使用合适的算法,如k近邻(k-NN)或余弦相似度,在向量数据库中执行相似度搜索。该算法将根据参考客户向量的相似度分数来识别最近邻。 3、检索与上一步中确定的最近邻向量相对应的客户配置文件。...但是,知识图谱的使用并没有向量数据库那么直接简单,不仅在内容的梳理(数据),应用部署,查询生成等方面都没有向量数据库那么方便,这也影响了它在实际应用中的使用频率。...2、嵌入模型将文本转换为文本所提供的一条信息的数字表示形式。这种表示捕获了所嵌入内容的语义含义,使其对于许多行业应用程序都很健壮。这里使用“thenlper/gte-large”模型。...3、需要大型语言模型来根据所提供的问题和上下文生成响应。...知识图谱通过节点和边缘捕获复杂的关系和依赖关系,促进语义分析和高级推理。 对于语言模型(LLM)幻觉,知识图被证明优于向量数据库。
攻击者利用这些平台的 API 或 Webhook 功能,自动化发送消息。...例如,通过 Microsoft Graph API 向 Teams 用户推送伪造的“IT 安全警报”;或利用 Telegram Bot 向财务人员发送“CEO 指令”要求紧急转账。...3.3 系统架构模型由三层组成:数据摄取层:通过企业授权的 API(如 Microsoft Graph、Slack Events API)收集跨平台通信元数据(非完整内容,以保护隐私);行为图谱构建层:...5.2 管理层面修订安全策略:明确规定敏感操作(如转账、凭证重置)不得通过即时通讯发起;开展场景化演练:模拟“CEO 通过 WhatsApp 要求汇款”等场景,测试员工响应流程;建立快速上报通道:在所有协作工具中内置...唯有如此,方能在钓鱼攻击全面渗透的环境中守住最后一道防线。编辑:芦笛(公共互联网反网络钓鱼工作组)