首页
学习
活动
专区
圈层
工具
发布

你打出去的“客服电话”,正在把黑客请进公司内网——Microsoft Teams通知成新型钓鱼跳板,回拨型攻击席卷全球企业

“这是微软安全中心工单#MS-2026-XXXX,请提供您的计算机名以便接入。”...而此次攻击巧妙规避了这两点:无恶意内容:邮件仅含文字和电话号码,无可疑链接或附件;发件人合法:no-reply@teams.mail.microsoft.com 是微软真实通知通道,无法被拉黑。...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups...终端层:限制远程工具与权限禁用普通用户安装远程控制软件:通过组策略或MDM(移动设备管理)禁止安装AnyDesk、TeamViewer等;启用应用控制:仅允许可信发布者签名的应用运行;配置EDR告警规则

21110

微软365“设备代码钓鱼”风暴来袭:无需密码,黑客秒控企业邮箱

但就在你输入那串看似无害的字母数字组合、点击“下一步”的瞬间,你的企业邮箱、OneDrive 文件、Teams 会议记录,甚至整个 Azure AD 权限,可能已经落入黑客手中。...问题在于:步骤4中的授权页面由微软官方提供,用户无法分辨背后的应用是否可信。“普通用户看到的是微软的 UI,但授权的对象却是攻击者注册的 OAuth 应用。”..."❌ 授权失败:", token_resp.text)break一旦拿到 access_token,攻击者即可调用 Microsoft Graph API 执行任意操作:# 示例:读取受害者最近10封邮件...Proofpoint 发现,部分攻击甚至持续数周未被发现——因为所有操作都通过合法 API 进行,IP 地址来自正常办公区域(攻击者使用代理或已控跳板机),行为模式与日常办公高度相似。...实施严格的 OAuth 应用审批策略启用“用户无法注册应用”策略,并要求所有第三方应用必须经 IT 部门审批。

30210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    一旦授权完成,攻击者即可通过device_code兑换令牌,获得与用户同等的API访问权限。...device_code和user_code;通过钓鱼邮件、Teams消息或短信向目标用户发送诱导信息,例如:“您的账户需进行安全验证,请立即访问 https://microsoft.com/devicelogin...随后,攻击者可使用该令牌调用Graph API:# Example: Read user's mailboxheaders = {'Authorization': f'Bearer {token_json...组织应开展针对性培训,强调:微软绝不会通过邮件/短信要求用户“输入设备代码”;所有授权操作应明确显示请求权限的应用名称与发布者;用户可在 https://mysignins.microsoft.com/...研究表明,仅靠用户意识无法抵御此类高度仿真的钓鱼手段,必须通过Azure AD的精细化权限管理与条件访问策略重构OAuth授权的信任边界。

    22110

    今天,GPT-4登陆Office全家桶,打工人的生产方式被颠覆了

    正如我们无法想象今天没有键盘、鼠标或多点触控的计算,在不远的未来,我们将无法想象没有 Copilot 和自然语言 prompt 的计算。...它实际上是一个复杂的处理和编排引擎,将 GPT-4 等大模型的强大功能与 Microsoft 365 应用、 Microsoft Graph 中的业务数据结合起来,通过自然语言技术提供给每个人。...给 Copilot 的 prompt 首先会通过 Microsoft Graph(Microsoft 的统一数据 API)进行过滤,以获取更多上下文。...然后将这些修改后的 prompt 发送到 GPT-4,回复会通过 Microsoft Graph 进行过滤以保障安全性、安全性和合规性,然后发送回 Microsoft 365 应用程序。...由此,Copilot 可以将微软 App 中大量的指令、微软 Graph 中数万亿的 signal、大模型中数十亿的参数都通过自然语言串联起来。

    2.8K50

    利用 Microsoft Teams 维权并掩盖 Cobalt Strike 流量

    在这种情况下,它是 Microsoft Teams 的一部分,它由 Microsoft 签名。 每次用户打开应用程序时都会执行它。...Teams.exe 执行以模仿 Update.exe 的合法行为。 通过执行的shellcode CreateFileMapping+MapViewOfFile+memcpy技术。...通过使用这种类型的有效载荷,与 C&C 的通信流可以分为 3 种类型: 获取 Cobalt DLL 的初始请求。 植入请求以获取任务。 植入请求以发送任务结果。...DLL 劫持漏洞通过签名的二进制文件执行恶意代码,模仿相应合法应用程序的流量,以最大限度地减少被检测到的机会。...应该注意的是,这种技术在社会工程练习中也很有用,其中通过 Microsoft Office 宏在使用此应用程序更新管理器的任何应用程序目录中部署恶意 DLL 就足够了,而无需直接注入或执行任何有效负载。

    1.5K20

    Microsoft Teams 全球大瘫痪。。。

    八个多小时前微软在Microsoft 365状态Twitter官方帐户上透露:“我们接到了有关用户无法访问Microsoft Teams或使用任何功能的报告。”...微软证实了这些问题,声称随后的Microsoft 365中断仅仅影响与Teams集成的服务。...(发送邮件出现延迟) •Microsoft 365 管理员中心(无法访问) •多项服务内的Microsoft Word(无法加载) •Microsoft Forms(无法通过Teams来使用) •Microsoft...Graph API(任何依赖此API的服务都可能受到影响) •Office Online(Microsoft Word 访问问题) •SharePoint Online(Microsoft Word...•Yammer(对Yammer实验造成的影响) •Windows 365(无法配置Cloud PC) 在将流量重定向到正常运行的服务以减轻影响后,微软表示其遥测数据表明Microsoft Teams功能已开始恢复正常

    2.4K30

    使用Microsoft Teams Updater执行代码

    Electron基本上是嵌入在可执行文件中的nodejs.让我们使用Microsoft Teams附带的Update.exe深入了解应用程序白名单绕过. 0x01分析: 首先,将Teams.exe...总之,Squirrel适当地减轻了任意文件的执行.但是,Microsoft决定将Teams安装在用户可写的位置,以使攻击者无法通过进行的安全检查. 还记得开关的例子吗?...获取RELEASES文件.RELEASES格式非常简单:SHA1软件包大小.预期的文件是nupkg.幸运的是,Teams非常友善地提供了一个Nupkg软件包的样本,作为Teams安装的一部分. ?...MS Teams Updater下载他们想要的任何二进制文件或有效负载.这种技术通常被称为“Living Off the Land ”,并且由于使用已知的通用软件下载恶意软件而特别危险....IT部门应将Microsoft Teams安装在“ Program Files”文件夹下,以使攻击者无法删除并执行远程有效负载.这可以通过组策略来执行.

    1.7K20

    微软Build 2019|发布多项产品、服务,涵盖VRAR、AI、云等领域

    人们将能看到在任何其他媒介中都无法展现的详尽细节,涵盖土星5号运载火箭的发射三阶段、着陆器的形状跟随功能设计、月球表面的悬浮下降。...微软《Teams》更新,集成《Spatial》功能 在HoloLens中有一款名为《Teams》的应用,允许人们通过AR中的3D虚拟角色进行协作。...随后,微软宣布,.NET Core 3.0即将有下一个版本.NET 5,这会是.NET系列种的一个重要版本。微软表示会在.NET 5中引入新的.NET API、运行时间功能和语言功能。...Microsoft Graph 在本次大会中,Microsoft Graph也获得了更新,用户能够将企业客户的业务数据与Microsoft Graph进行整合,并通过Azure Data Factory...对Microsoft Graph的数据迁移进行管理。

    1.6K20

    AI 协助办公 |记一次用 GPT-4 写一个消息同步 App

    在 Slack 应用设置中,您需要申请 "users:read.email" 权限,以便在通过 Web API 请求用户信息时获取带有电子邮件地址的用户数据。...然后,您可以在通过 WebClient 获取用户信息时设置相应参数来请求包含电子邮件地址的用户数据。...然后使用 "users_info" 方法来获取用户信息。具体如何设置权限管理和如何通过 SDK 获取详细信息,请参阅 Slack API 文档。...如果你使用的是 slack-bolt 库,则可以通过停止 app.start() 方法来退出应用程序。这将使应用程序停止运行,同时不再处理任何事件。.../{app_id}/api-tester,其中,{app_id} 是您的 Slack 应用程序的 ID,可以在您的应用程序设置页面中找到。

    4.4K120

    Windows下强大的包管理器(一)

    ,由一个命令行工具和一组用于在 Windows 10 和 Windows 11 上安装应用程序的服务组成....开发人员可以使用 winget 命令行工具发现、安装、升级、删除和配置特选应用程序集。 安装后,开发人员可以通过 Windows 终端、PowerShell 或命令提示符访问 winget。...它有两种安装方式 Microsoft Store 跳转到官方应用商店软件页面 点击获取按钮 出现提示时,点击打开微软商店按钮 点击更新或安装按钮 重启电脑 进入Windows Terminal,输入winget...已成功安装 遍历软件包这个命令对我来说是起到一个备份作用的,可以罗列出所有已安装的软件,也会展示一些预装软件,需要自己甄别了 PS C:\Users\13538> winget list 名称                                    ...重启应用程序以完成升级。 (2/2) 已找到 Microsoft Teams Microsoft.Teams 版本 1.5.00.21668 此应用程序由其所有者授权给你。

    4K82

    利用协作平台的钓鱼攻击:以Microsoft Teams与Slack为例的技术分析与防御机制研究

    研究发现,攻击者通过滥用平台API、伪造发件人身份、结合实时交互式钓鱼页面,成功规避传统邮件网关与终端防护机制。...在本次针对协作平台的攻击中,该组织展现出对Teams与Slack API、OAuth授权流程及企业身份管理系统的深入理解,表明其已具备专业化红队能力。...技术上,攻击者可通过以下方式伪造发件人身份:利用被盗账户直接发送:若前期已通过其他途径获取某员工凭证,则直接以其身份发送消息;创建同名外部联系人:在Teams中添加外部用户并设置显示名为“IT Support...页面不仅复刻品牌UI,还动态显示用户所在企业的租户名称(通过SAML请求中的whr参数获取)。关键代码如下:的是,由于Teams与Windows深度集成,恶意链接可触发本地协议处理(如 ms-teams:),进一步模糊攻击边界。

    26810

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...该机制极大提升了用户体验,但也引入了新的攻击面:若用户被诱导授权一个恶意应用,攻击者即可绕过所有基于密码和MFA的验证环节,直接通过合法API接口操作账户。...攻击者创建名称高度仿真的OAuth应用(如“Microsoft Teams Verify”、“SecureDoc Review”),并通过钓鱼邮件或协作平台消息诱导用户点击授权链接。...Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    25510

    Office开发者计划-永久白嫖Office365

    ,它通过自动调用API的方式加强开发者账户的活跃度,以此来自动续期E5。...权限配置 注册的应用程序API权限类型有两种,其主要区别如下表所示: 权限类型 委托的权限(用户登录) 应用程序权限(非用户登录) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行...所需配置 账户名称+账户密码+应用程序(客户端)ID 账户名称+客户端机密+应用程序(客户端)ID 功能影响 程序中所有API均可调用 部分API权限受限无法调用(官方限制) API权限配置 可由PC...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门...调用 其API调用核心思路为 创建一个authProvider用户凭据(根据实际身份验证的方式获取,不同渠道构建方式不同) 构建GraphServiceClient客户端服务对象graphClient

    11.4K32

    多通道钓鱼攻击的演化与行为安全防御模型研究

    更值得警惕的是,攻击者开始采用“多阶段、多通道”策略——例如先通过 Teams 发送看似正常的会议邀请,再通过 SMS 发送“紧急登录链接”,最后以伪造的 Zoom 会议界面诱导用户输入凭证。...例如,通过 Microsoft Graph API 向 Teams 用户推送伪造的“IT 安全警报”;或利用 Telegram Bot 向财务人员发送“CEO 指令”要求紧急转账。...3 行为安全模型的理论基础与架构设计3.1 传统检测机制的失效原因现有方案存在三大局限:渠道孤岛:邮件安全网关无法访问 Teams 聊天记录,反之亦然;静态特征依赖:仅检测已知恶意 URL 或附件哈希,...对新注册域名或无害载荷无效;缺乏上下文理解:无法判断“财务总监在凌晨 3 点通过 WhatsApp 要求转账”是否异常。...3.3 系统架构模型由三层组成:数据摄取层:通过企业授权的 API(如 Microsoft Graph、Slack Events API)收集跨平台通信元数据(非完整内容,以保护隐私);行为图谱构建层:

    19410

    AI生产力工具Microsoft 365 Copilot发布,又有打工人要失业了?

    这个系统将 Microsoft 365 应用程序,如 Word、Excel 和 PowerPoint 与数据和智能的 Microsoft Graph 以及 GPT-4 结合起来。...然后,响应被发送到 Microsoft Graph 进行额外的 grounding、安全和合规性检查,然后将响应和命令发送回 Microsoft 365 应用程序。...Spataro还通过一篇博客文章指出:“我们通过指出限制、链接到来源,并提示用户根据专业知识审查、核实和调整内容,来清楚地说明系统是如何做出决策的。”...微软还计划推出一项跨 Microsoft 365 数据和应用程序的 Business Chat 功能。...它使用 Microsoft Graph2 将文档、演示文稿、电子邮件、笔记和联系人集成到 Microsoft Teams 中的一个单一聊天界面中,可以生成摘要、计划概览等等。

    4.1K70

    俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

    # 攻击者侧:使用Microsoft Graph API发起设备代码请求(简化示例)import requestsclient_id = "attacker-controlled-app-id" # 攻击者注册的恶意应用...breaktime.sleep(5)拿到Token后,攻击者即可调用Microsoft Graph API,读取邮件、日历、OneDrive文件、Teams消息,甚至发送新邮件冒充受害者——全程无需知道密码...例如,若某账户在短时间内从不同国家调用Graph API,即使Token合法,也应触发二次验证。(4)员工意识培训需升级传统“别点可疑链接”已不够。...培训应聚焦:任何要求“输入代码到微软登录页”的请求都需高度警惕;即使链接是 microsoft.com,也可能被用于授权恶意应用;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs...调查发现,攻击者不仅下载了她过去两年的所有邮件,还通过Teams聊天记录绘制了其所在智库的人际关系图谱。这不是科幻小说,而是2025年真实发生的间谍行动。

    17210

    国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

    一、一场“巧合”的攻击暴露了更危险的趋势2025年10月,一家位于德国的能源企业安全团队在例行日志审计中发现异常:多个高管账户在凌晨时段调用了Microsoft Graph API,读取了大量内部邮件和...此时,受害者实际上是在向攻击者控制的应用授权!一旦确认,攻击者的轮询脚本立即获得Access Token,并可调用任意Graph API权限。...中国背景的 TA2723 则更关注科技企业。Proofpoint披露,该团伙在2025年11月的一次行动中,通过设备代码钓鱼获取某半导体公司工程师的邮箱权限,进而窃取未公开的芯片设计文档。...“你无法再通过攻击手法判断对方是间谍还是劫匪。”芦笛坦言,“这迫使我们必须放弃‘按威胁类型防御’的思路,转向‘按风险行为防御’。”五、如何构建下一代身份防线?...(4)员工培训升级:从“防链接”到“防授权”培训内容需更新:任何要求“输入代码到微软登录页”的请求都需警惕;授权前务必确认应用名称是否可信(如“Microsoft Teams” vs “FileShare

    16610

    Audio Unit: iOS中最底层最强大音频控制API

    ,因为其含义一般直接用英文表达, 一般不需中文翻译,可将其理解为固定名词词组. audio unit: 主要介绍的技术名称 audio processing graph: 另一种处理audio unit...在此示例中,您的应用程序通过一个或多个回调函数将音频发送到graph中的第一个audio unit,并对每个audio unit进行单独控制。...element output scope从输出硬件获取音频格式, 在input元素的输出范围上设置应用程序格式。...使用应用程序流格式的硬件采样率。如果输出元素的输入范围由音频单元连接提供,则它从该连接获取其流格式。但是,如果它由渲染回调函数提供,请在其上设置应用程序格式。 ?...OpenAL建立在3D混音器单元之上,提供与简单API相同的性能,非常适合游戏应用程序开发。

    4.4K30
    领券