Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Τα Καλύτερα Dual SIM Android Κινητά που Δοκιμάσαμε το 2025: Ολοκληρωμένος Οδηγός Αγοράς

    25 Οκτωβρίου 2025

    Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot

    25 Οκτωβρίου 2025

    Το iPhone 18 έρχεται με 50% περισσότερη μνήμη RAM

    25 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot
    Security

    Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot

    Marizas DimitrisBy Marizas Dimitris25 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια νέα τεχνική ηλεκτρονικού “ψαρέματος” που ονομάζεται “CoPhish” οπλίζει τους πράκτορες του Microsoft Copilot Studio για να παρέχουν δόλια αιτήματα συναίνεσης OAuth μέσω νόμιμων και αξιόπιστων τομέων της Microsoft.

    Η τεχνική αναπτύχθηκε από ερευνητές στο Datadog Security Labs, οι οποίοι προειδοποίησαν σε μια αναφορά νωρίτερα αυτή την εβδομάδα ότι η ευελιξία του Copilot Studio εισάγει νέους, μη τεκμηριωμένους κινδύνους phishing.

    Αν και το CoPhish βασίζεται στην κοινωνική μηχανική, η Microsoft επιβεβαίωσε στο BleepingComputer ότι σχεδιάζει να διορθώσει τις υποκείμενες αιτίες σε μια μελλοντική ενημέρωση.

    “Ερευνήσαμε αυτήν την αναφορά και λαμβάνουμε μέτρα για να την αντιμετωπίσουμε μέσω μελλοντικών ενημερώσεων προϊόντων”, δήλωσε εκπρόσωπος της Microsoft στο BleepingComputer.

    “Ενώ αυτή η τεχνική βασίζεται στην κοινωνική μηχανική, παραμένουμε δεσμευμένοι να σκληρύνουμε τις εμπειρίες διακυβέρνησης και συναίνεσης και αξιολογούμε πρόσθετες διασφαλίσεις για να βοηθήσουμε τους οργανισμούς να αποτρέψουν την κακή χρήση.”

    Αντιπρόσωποι Copilot και phishing του OAuth

    Οι πράκτορες του Copilot Studio είναι chatbot που φιλοξενούνται σε copilotstudio.microsoft.com που οι χρήστες μπορούν να δημιουργήσουν και να προσαρμόσουν μέσα από “θέματα”, τα οποία είναι ροές εργασίας που αυτοματοποιούν συγκεκριμένες εργασίες.

    Οι πράκτορες μπορούν να κοινοποιηθούν στον τομέα της Microsoft, ενεργοποιώντας τη δυνατότητα “ιστότοπος επίδειξης”. Επειδή η διεύθυνση URL είναι νόμιμη, είναι πιο εύκολο για έναν χρήστη να παραμελήσει το κόλπο και να συνδεθεί.

    Το θέμα Σύνδεση, το οποίο επαληθεύει την ταυτότητα του χρήστη κατά την έναρξη μιας συνομιλίας με το chatbot, μπορεί να διαμορφωθεί για συγκεκριμένες ενέργειες, όπως η αίτηση ενός κωδικού επαλήθευσης ή η ανακατεύθυνση σε άλλη τοποθεσία ή υπηρεσία.

    Προσαρμόσιμο θέμα σύνδεσης σε κακόβουλο παράγοντα
    πηγή: Datadog

    Η Katie Knowles, ανώτερη ερευνήτρια ασφαλείας στο Datadog, λέει ότι ένας εισβολέας μπορεί να προσαρμόσει το κουμπί Είσοδος με μια κακόβουλη εφαρμογή που μπορεί να είναι “εσωτερική ή εξωτερική στο περιβάλλον στόχο” και θα μπορούσε να στοχεύσει έναν διαχειριστή εφαρμογής ακόμη και αν δεν έχει πρόσβαση στο περιβάλλον.

    Η στόχευση ενός μη προνομιούχου χρήστη στον ενοικιαστή είναι επί του παρόντος δυνατή εάν ο παράγοντας απειλής είναι ήδη παρών στο περιβάλλον. Ωστόσο, όταν αλλάξει η προεπιλεγμένη πολιτική της Microsoft, η επίθεση θα περιορίζεται μόνο στα δικαιώματα ανάγνωσης/εγγραφής του OneNote και θα κλείνει το κενό για υπηρεσίες ηλεκτρονικού ταχυδρομείου, συνομιλίας και ημερολογίου.

    Ο Knowles λέει ότι ακόμη και μετά την ενημέρωση της Microsoft, είναι ακόμα δυνατό για έναν εξωτερικό εισβολέα να “στοχεύσει έναν Διαχειριστή εφαρμογών με μια εξωτερικά καταχωρημένη εφαρμογή”, επειδή οι αλλαγές δεν ισχύουν για ρόλους υψηλού προνομίου.

    Οι χρήστες με δικαιώματα διαχειριστή στον μισθωτή μπορούν να εγκρίνουν δικαιώματα που ζητούνται από εσωτερικές ή εξωτερικές εφαρμογές, ακόμη και αν δεν έχουν επαληθευτεί (π.χ. έχουν επισημανθεί ότι δεν δημοσιεύονται από τη Microsoft ή τον οργανισμό τους).

    Ο ερευνητής του Datadog λέει ότι μια επίθεση CoPhish ξεκινά με τον παράγοντα απειλής που δημιουργεί μια κακόβουλη εφαρμογή πολλαπλών ενοικιαστών με το θέμα σύνδεσης ρυθμισμένο ώστε να κατευθύνεται στον πάροχο ελέγχου ταυτότητας και να συλλέγει το διακριτικό περιόδου λειτουργίας.

    Η λήψη του διακριτικού περιόδου σύνδεσης είναι δυνατή διαμορφώνοντας ένα αίτημα HTTP σε μια διεύθυνση URL συνεργατών Burp και παραδίδοντας τη μεταβλητή διακριτικού πρόσβασης σε μια κεφαλίδα “token”.

    Προσθήκη των απαιτούμενων ενεργειών στο θέμα σύνδεσης
    Προσθήκη των απαιτούμενων ενεργειών στο θέμα σύνδεσης
    Πηγή: Datadog

    “Το αναγνωριστικό εφαρμογής (ή το αναγνωριστικό πελάτη), το μυστικό και οι διευθύνσεις URL παρόχου ελέγχου ταυτότητας χρησιμοποιούνται για τη διαμόρφωση των ρυθμίσεων σύνδεσης του πράκτορα”, λέει ο Knowles σε μια έκθεση αυτή την εβδομάδα.

    Θα πρέπει να σημειωθεί ότι η ενέργεια ανακατεύθυνσης όταν ο χρήστης-θύμα κάνει κλικ στο κουμπί Είσοδος μπορεί να ρυθμιστεί ώστε να ανακατευθύνει σε οποιαδήποτε κακόβουλη διεύθυνση URL και η διεύθυνση URL ροής εργασίας συναίνεσης εφαρμογής είναι μόνο μία δυνατότητα για τον εισβολέα.

    Επίθεση CoPhish στους διαχειριστές

    Αφού ενεργοποιήσει τον ιστότοπο επίδειξης του κακόβουλου παράγοντα, ένας εισβολέας μπορεί να τον διανείμει σε στόχους σε καμπάνιες ηλεκτρονικού “ψαρέματος” ή μέσω μηνυμάτων ομάδας.

    Δεδομένου ότι η διεύθυνση URL είναι νόμιμη και ο σχεδιασμός της σελίδας, οι χρήστες μπορεί να πιστεύουν ότι είναι απλώς μια άλλη υπηρεσία Microsoft Copilot. Ο Knowles λέει ότι μια ένδειξη που θα μπορούσε να προκαλέσει υποψίες είναι το εικονίδιο “Microsoft Power Platform”, το οποίο είναι εύκολο να χάσετε.

    Η σελίδα που φιλοξενείται από τη Microsoft και το κουμπί Σύνδεση
    Η σελίδα που φιλοξενείται από τη Microsoft και το κουμπί Σύνδεση
    Πηγή: Datadog

    Ένας διαχειριστής που παραβιάζει το κόλπο και αποδέχεται τις άδειες της κακόβουλης εφαρμογής, μεταφέρεται στη διεύθυνση URL ανακατεύθυνσης OAuth [token.botframework.com] για να επικυρώσετε τη σύνδεση bot.

    “Αυτό μπορεί να φαίνεται άτυπο, αλλά είναι ένα τυπικό μέρος της διαδικασίας ελέγχου ταυτότητας του Copilot Studio χρησιμοποιώντας έναν έγκυρο τομέα”, λένε οι ερευνητές του Datadog.

    Μετά την ολοκλήρωση της διαδικασίας ελέγχου ταυτότητας, ο χρήστης δεν θα λάβει καμία ειδοποίηση σχετικά με το διακριτικό περιόδου σύνδεσης που προωθήθηκε στο Burp Collaborator και την παραβίαση της συνεδρίας του, αλλά θα μπορεί να συνομιλήσει με τον πράκτορα.

    Επιπλέον, επειδή το διακριτικό στάλθηκε από το Copilot χρησιμοποιώντας τις διευθύνσεις IP της Microsoft, η σύνδεση με τον εισβολέα δεν θα εμφανίζεται στην κίνηση ιστού του χρήστη.

    Ακολουθεί μια οπτική επισκόπηση του τρόπου λειτουργίας της επίθεσης CoPhish και των βημάτων από την πρόσβαση του χρήστη θύματος στην κακόβουλη εφαρμογή έως τον εισβολέα που λαμβάνει το διακριτικό.

    Διάγραμμα ροής επίθεσης Cophish
    Διάγραμμα ροής επίθεσης Cophish
    Πηγή: Datadog

    Η Microsoft είπε στο BleepingComputer ότι οι πελάτες μπορούν να προστατεύονται από επιθέσεις CoPhish περιορίζοντας τα δικαιώματα διαχειριστή, μειώνοντας τα δικαιώματα εφαρμογών και επιβάλλοντας πολιτικές διακυβέρνησης.

    Το Datadog παρέχει ένα σύνολο παραμέτρων ασφαλείας που περιλαμβάνουν την εφαρμογή μιας ισχυρής πολιτικής συναίνεσης εφαρμογών που θα κάλυπτε τυχόν κενά στην προεπιλεγμένη βασική διαμόρφωση της Microsoft.

    Η εταιρεία παρακολούθησης και ασφάλειας cloud συμβουλεύει επίσης τους οργανισμούς να απενεργοποιήσουν τις προεπιλογές δημιουργίας εφαρμογών χρήστη και να παρακολουθούν στενά τη συναίνεση της εφαρμογής μέσω συμβάντων δημιουργίας πρακτόρων Entra ID και Copilot Studio.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    #τεχνητή νοημοσύνη Microsoft Copilot Microsoft Entra OAuth Phishing Tokens OAuth Δεύτερος πιλότος Όλα συμπεριλαμβάνονται
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο iPhone 18 έρχεται με 50% περισσότερη μνήμη RAM
    Next Article Τα Καλύτερα Dual SIM Android Κινητά που Δοκιμάσαμε το 2025: Ολοκληρωμένος Οδηγός Αγοράς
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Οι χάκερ εξαπολύουν μαζικές επιθέσεις εκμεταλλευόμενες απαρχαιωμένες προσθήκες WordPress

    24 Οκτωβρίου 2025
    Security

    Critical WSUS flaw in Windows Server now exploited in attacks

    24 Οκτωβρίου 2025
    chat gpt atlas browser
    Computer

    ChatGPT Atlas: Το Νέο AI Browser που Θυμάται Τα Πάντα

    24 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025116 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202581 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025116 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202581 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Τα Καλύτερα Dual SIM Android Κινητά που Δοκιμάσαμε το 2025: Ολοκληρωμένος Οδηγός Αγοράς

    25 Οκτωβρίου 2025

    Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot

    25 Οκτωβρίου 2025

    Το iPhone 18 έρχεται με 50% περισσότερη μνήμη RAM

    25 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.