ΑρχικήUpdatesΔιορθώθηκε ευπάθεια που επέτρεπε κλοπή δεδομένων από το Microsoft 365 Copilot

Διορθώθηκε ευπάθεια που επέτρεπε κλοπή δεδομένων από το Microsoft 365 Copilot

Ερευνητής ασφαλείας αποκάλυψε λεπτομέρειες σχετικά με μια (επιδιορθωμένη) ευπάθεια στο Microsoft 365 Copilot, που θα μπορούσε να επιτρέψει την κλοπή ευαίσθητων πληροφοριών, μέσω μιας νέας τεχνικής που ονομάζεται ASCII smuggling.

Microsoft 365 Copilot ευπάθεια

Το ASCII Smuggling είναι μια νέα τεχνική που χρησιμοποιεί ειδικούς χαρακτήρες Unicode που αντικατοπτρίζουν το ASCII αλλά στην πραγματικότητα δεν είναι ορατοί στη διεπαφή χρήστη“, δήλωσε ο ερευνητής Johann Rehberger.

Αυτό σημαίνει ότι ένας εισβολέας μπορεί να έχει το large language model να κάνει rendering στον χρήστη αόρατα δεδομένα και να τα ενσωματώνει σε υπερσυνδέσμους με δυνατότητα κλικ. Αυτή η τεχνική βοηθά στην εξαγωγή δεδομένων!“.

Δείτε επίσης: Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Η επίθεση συνδυάζει μια σειρά από βήματα, τα οποία περιλαμβάνουν:

  • Ενεργοποίηση prompt injection επίθεσης μέσω κακόβουλου περιεχομένου, που κρύβεται σε ένα έγγραφο που έχει σταλεί σε συνομιλία
  • Χρήση prompt injection payload για να δοθεί εντολή στο Copilot να αναζητήσει περισσότερα μηνύματα ηλεκτρονικού ταχυδρομείου και έγγραφα
  • Χρήση της τεχνικής ASCII smuggling για να δελεάσει τον χρήστη να κάνει κλικ σε έναν σύνδεσμο και να κλέψει πολύτιμα δεδομένα

Η παραπάνω αλυσίδα επίθεσης επιτρέπει την κλοπή δεδομένων, που υπάρχουν σε μηνύματα ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων των κωδικών ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA). Οι πληροφορίες μεταφέρονται σε έναν διακομιστή που ελέγχεται από τους επιτιθέμενους.

ASCII smuggling
Διορθώθηκε ευπάθεια που επέτρεπε κλοπή δεδομένων από Microsoft 365 Copilot

Η Microsoft έχει διορθώσει την ευπάθεια για να εμποδίσει την πραγματοποίηση αυτών των επιθέσεων. Η ευπάθεια είχε αποκαλυφθεί στην εταιρεία τον Ιανουάριο.

Δείτε επίσης: Η Versa διόρθωσε zero-day ευπάθεια στο Director GUI

Η εξέλιξη αυτή έρχεται ενώ proof-of-concept (PoC) exploits έχουν στοχεύσει το Copilot της Microsoft για χειρισμό αποκρίσεων, κλοπή ιδιωτικών δεδομένων και αποφυγή προστασιών ασφαλείας.

Τα παραπάνω υπογραμμίζουν την ανάγκη της συνεχούς παρακολούθησης κινδύνων στα εργαλεία τεχνητής νοημοσύνης (AI).

Αν και αυτή η ευπάθεια έχει αντιμετωπιστεί, χρησιμεύει ως υπενθύμιση της σημασίας των τακτικών ενημερώσεων ασφαλείας. Καθώς η τεχνολογία συνεχίζει να προοδεύει, το ίδιο κάνουν και οι μέθοδοι που χρησιμοποιούνται από τους εγκληματίες του κυβερνοχώρου για την εκμετάλλευση των τρωτών σημείων στα συστήματα. Είναι σημαντικό για τα άτομα και τους οργανισμούς να παραμείνουν ενεργοί στην προστασία των δεδομένων και των δικτύων τους.

Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια στο SonicOS

Επιπλέον, αυτό το περιστατικό με το Copilot υπογραμμίζει τη σημασία της υπεύθυνης αποκάλυψης ευπαθειών στην κοινότητα της κυβερνοασφάλειας. Η υπεύθυνη αποκάλυψη αναφέρεται στην πρακτική της ιδιωτικής αναφοράς ευπαθειών στην επηρεαζόμενη εταιρεία πριν από τη δημοσίευσή τους. Αυτό επιτρέπει την έγκαιρη επιδιόρθωση των τρωτών σημείων και μειώνει τον κίνδυνο εκμετάλλευσης από κακόβουλους παράγοντες.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS