Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE

Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE

11 Δεκεμβρίου 2025

«Σοκ στον κόσμο των eSports: Αναβάλλεται το επικό τουρνουά Battlefield REDSEC του 1 εκατομμυρίου! Τι συμβαίνει;»

11 Δεκεμβρίου 2025
«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!»

«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!»

11 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Νέα επίθεση CoPhish κλέβει μάρκες OAuth μέσω πρακτόρων του Copilot Studio
Security

Νέα επίθεση CoPhish κλέβει μάρκες OAuth μέσω πρακτόρων του Copilot Studio

Marizas DimitrisBy Marizas Dimitris25 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια νέα τεχνική ηλεκτρονικού “ψαρέματος” που ονομάζεται “CoPhish” οπλίζει τους πράκτορες του Microsoft Copilot Studio για να παρέχουν δόλια αιτήματα συναίνεσης OAuth μέσω νόμιμων και αξιόπιστων τομέων της Microsoft.

Η τεχνική αναπτύχθηκε από ερευνητές στο Datadog Security Labs, οι οποίοι προειδοποίησαν σε μια αναφορά νωρίτερα αυτή την εβδομάδα ότι η ευελιξία του Copilot Studio εισάγει νέους, μη τεκμηριωμένους κινδύνους phishing.

Αν και το CoPhish βασίζεται στην κοινωνική μηχανική, η Microsoft επιβεβαίωσε στο BleepingComputer ότι σχεδιάζει να διορθώσει τις υποκείμενες αιτίες σε μια μελλοντική ενημέρωση.

“Ερευνήσαμε αυτήν την αναφορά και λαμβάνουμε μέτρα για να την αντιμετωπίσουμε μέσω μελλοντικών ενημερώσεων προϊόντων”, δήλωσε εκπρόσωπος της Microsoft στο BleepingComputer.

“Ενώ αυτή η τεχνική βασίζεται στην κοινωνική μηχανική, παραμένουμε δεσμευμένοι να σκληρύνουμε τις εμπειρίες διακυβέρνησης και συναίνεσης και αξιολογούμε πρόσθετες διασφαλίσεις για να βοηθήσουμε τους οργανισμούς να αποτρέψουν την κακή χρήση.”

Αντιπρόσωποι Copilot και phishing του OAuth

Οι πράκτορες του Copilot Studio είναι chatbot που φιλοξενούνται σε copilotstudio.microsoft.com που οι χρήστες μπορούν να δημιουργήσουν και να προσαρμόσουν μέσα από “θέματα”, τα οποία είναι ροές εργασίας που αυτοματοποιούν συγκεκριμένες εργασίες.

Οι πράκτορες μπορούν να κοινοποιηθούν στον τομέα της Microsoft, ενεργοποιώντας τη δυνατότητα “ιστότοπος επίδειξης”. Επειδή η διεύθυνση URL είναι νόμιμη, είναι πιο εύκολο για έναν χρήστη να παραμελήσει το κόλπο και να συνδεθεί.

Το θέμα Σύνδεση, το οποίο επαληθεύει την ταυτότητα του χρήστη κατά την έναρξη μιας συνομιλίας με το chatbot, μπορεί να διαμορφωθεί για συγκεκριμένες ενέργειες, όπως η αίτηση ενός κωδικού επαλήθευσης ή η ανακατεύθυνση σε άλλη τοποθεσία ή υπηρεσία.

Προσαρμόσιμο θέμα σύνδεσης σε κακόβουλο παράγοντα
πηγή: Datadog

Η Katie Knowles, ανώτερη ερευνήτρια ασφαλείας στο Datadog, λέει ότι ένας εισβολέας μπορεί να προσαρμόσει το κουμπί Είσοδος με μια κακόβουλη εφαρμογή που μπορεί να είναι “εσωτερική ή εξωτερική στο περιβάλλον στόχο” και θα μπορούσε να στοχεύσει έναν διαχειριστή εφαρμογής ακόμη και αν δεν έχει πρόσβαση στο περιβάλλον.

Η στόχευση ενός μη προνομιούχου χρήστη στον ενοικιαστή είναι επί του παρόντος δυνατή εάν ο παράγοντας απειλής είναι ήδη παρών στο περιβάλλον. Ωστόσο, όταν αλλάξει η προεπιλεγμένη πολιτική της Microsoft, η επίθεση θα περιορίζεται μόνο στα δικαιώματα ανάγνωσης/εγγραφής του OneNote και θα κλείνει το κενό για υπηρεσίες ηλεκτρονικού ταχυδρομείου, συνομιλίας και ημερολογίου.

Ο Knowles λέει ότι ακόμη και μετά την ενημέρωση της Microsoft, είναι ακόμα δυνατό για έναν εξωτερικό εισβολέα να “στοχεύσει έναν Διαχειριστή εφαρμογών με μια εξωτερικά καταχωρημένη εφαρμογή”, επειδή οι αλλαγές δεν ισχύουν για ρόλους υψηλού προνομίου.

Οι χρήστες με δικαιώματα διαχειριστή στον μισθωτή μπορούν να εγκρίνουν δικαιώματα που ζητούνται από εσωτερικές ή εξωτερικές εφαρμογές, ακόμη και αν δεν έχουν επαληθευτεί (π.χ. έχουν επισημανθεί ότι δεν δημοσιεύονται από τη Microsoft ή τον οργανισμό τους).

Ο ερευνητής του Datadog λέει ότι μια επίθεση CoPhish ξεκινά με τον παράγοντα απειλής που δημιουργεί μια κακόβουλη εφαρμογή πολλαπλών ενοικιαστών με το θέμα σύνδεσης ρυθμισμένο ώστε να κατευθύνεται στον πάροχο ελέγχου ταυτότητας και να συλλέγει το διακριτικό περιόδου λειτουργίας.

Η λήψη του διακριτικού περιόδου σύνδεσης είναι δυνατή διαμορφώνοντας ένα αίτημα HTTP σε μια διεύθυνση URL συνεργατών Burp και παραδίδοντας τη μεταβλητή διακριτικού πρόσβασης σε μια κεφαλίδα “token”.

Προσθήκη των απαιτούμενων ενεργειών στο θέμα σύνδεσης
Προσθήκη των απαιτούμενων ενεργειών στο θέμα σύνδεσης
Πηγή: Datadog

“Το αναγνωριστικό εφαρμογής (ή το αναγνωριστικό πελάτη), το μυστικό και οι διευθύνσεις URL παρόχου ελέγχου ταυτότητας χρησιμοποιούνται για τη διαμόρφωση των ρυθμίσεων σύνδεσης του πράκτορα”, λέει ο Knowles σε μια έκθεση αυτή την εβδομάδα.

Θα πρέπει να σημειωθεί ότι η ενέργεια ανακατεύθυνσης όταν ο χρήστης-θύμα κάνει κλικ στο κουμπί Είσοδος μπορεί να ρυθμιστεί ώστε να ανακατευθύνει σε οποιαδήποτε κακόβουλη διεύθυνση URL και η διεύθυνση URL ροής εργασίας συναίνεσης εφαρμογής είναι μόνο μία δυνατότητα για τον εισβολέα.

Επίθεση CoPhish στους διαχειριστές

Αφού ενεργοποιήσει τον ιστότοπο επίδειξης του κακόβουλου παράγοντα, ένας εισβολέας μπορεί να τον διανείμει σε στόχους σε καμπάνιες ηλεκτρονικού “ψαρέματος” ή μέσω μηνυμάτων ομάδας.

Δεδομένου ότι η διεύθυνση URL είναι νόμιμη και ο σχεδιασμός της σελίδας, οι χρήστες μπορεί να πιστεύουν ότι είναι απλώς μια άλλη υπηρεσία Microsoft Copilot. Ο Knowles λέει ότι μια ένδειξη που θα μπορούσε να προκαλέσει υποψίες είναι το εικονίδιο “Microsoft Power Platform”, το οποίο είναι εύκολο να χάσετε.

Η σελίδα που φιλοξενείται από τη Microsoft και το κουμπί Σύνδεση
Η σελίδα που φιλοξενείται από τη Microsoft και το κουμπί Σύνδεση
Πηγή: Datadog

Ένας διαχειριστής που παραβιάζει το κόλπο και αποδέχεται τις άδειες της κακόβουλης εφαρμογής, μεταφέρεται στη διεύθυνση URL ανακατεύθυνσης OAuth [token.botframework.com] για να επικυρώσετε τη σύνδεση bot.

“Αυτό μπορεί να φαίνεται άτυπο, αλλά είναι ένα τυπικό μέρος της διαδικασίας ελέγχου ταυτότητας του Copilot Studio χρησιμοποιώντας έναν έγκυρο τομέα”, λένε οι ερευνητές του Datadog.

Μετά την ολοκλήρωση της διαδικασίας ελέγχου ταυτότητας, ο χρήστης δεν θα λάβει καμία ειδοποίηση σχετικά με το διακριτικό περιόδου σύνδεσης που προωθήθηκε στο Burp Collaborator και την παραβίαση της συνεδρίας του, αλλά θα μπορεί να συνομιλήσει με τον πράκτορα.

Επιπλέον, επειδή το διακριτικό στάλθηκε από το Copilot χρησιμοποιώντας τις διευθύνσεις IP της Microsoft, η σύνδεση με τον εισβολέα δεν θα εμφανίζεται στην κίνηση ιστού του χρήστη.

Ακολουθεί μια οπτική επισκόπηση του τρόπου λειτουργίας της επίθεσης CoPhish και των βημάτων από την πρόσβαση του χρήστη θύματος στην κακόβουλη εφαρμογή έως τον εισβολέα που λαμβάνει το διακριτικό.

Διάγραμμα ροής επίθεσης Cophish
Διάγραμμα ροής επίθεσης Cophish
Πηγή: Datadog

Η Microsoft είπε στο BleepingComputer ότι οι πελάτες μπορούν να προστατεύονται από επιθέσεις CoPhish περιορίζοντας τα δικαιώματα διαχειριστή, μειώνοντας τα δικαιώματα εφαρμογών και επιβάλλοντας πολιτικές διακυβέρνησης.

Το Datadog παρέχει ένα σύνολο παραμέτρων ασφαλείας που περιλαμβάνουν την εφαρμογή μιας ισχυρής πολιτικής συναίνεσης εφαρμογών που θα κάλυπτε τυχόν κενά στην προεπιλεγμένη βασική διαμόρφωση της Microsoft.

Η εταιρεία παρακολούθησης και ασφάλειας cloud συμβουλεύει επίσης τους οργανισμούς να απενεργοποιήσουν τις προεπιλογές δημιουργίας εφαρμογών χρήστη και να παρακολουθούν στενά τη συναίνεση της εφαρμογής μέσω συμβάντων δημιουργίας πρακτόρων Entra ID και Copilot Studio.


Έκθεση Picus Blue 2025

Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



VIA: bleepingcomputer.com

Related Posts


Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot
Security

Οι κρυφοί κίνδυνοι στα δεδομένα στοίβας DevOps — και πώς να τους αντιμετωπίσετε
Security

Νέα επίθεση ConsentFix πειράζει λογαριασμούς Microsoft μέσω του Azure CLI
Security
#τεχνητή νοημοσύνη Microsoft Copilot Studio Microsoft Entra OAuth Phishing Tokens OAuth Δεύτερος πιλότος Όλα συμπεριλαμβάνονται Στούντιο Copilot
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤα Καλύτερα Dual SIM Android Κινητά που Δοκιμάσαμε το 2025: Ολοκληρωμένος Οδηγός Αγοράς
Next Article Τεχνητή Νοημοσύνη και Θέσεις Εργασίας 2025: Πώς η AI Αλλάζει την Αγορά Εργασίας
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Νέα επίθεση ConsentFix πειράζει λογαριασμούς Microsoft μέσω του Azure CLI
Security

Νέα επίθεση ConsentFix πειράζει λογαριασμούς Microsoft μέσω του Azure CLI

11 Δεκεμβρίου 2025
Ποιοι είναι οι Αρχηγοί της AI στο εξώφυλλο του TIME; Ανακαλύψτε την Τεχνολογία που Αλλάζει τα Πάντα το 2025!
Health

Ποιοι είναι οι Αρχηγοί της AI στο εξώφυλλο του TIME; Ανακαλύψτε την Τεχνολογία που Αλλάζει τα Πάντα το 2025!

11 Δεκεμβρίου 2025
Εκμετάλλευση ευπάθειας 0-ημέρας Gogs στη φύση για χακάρισμα 700+ περιπτώσεων
Security

Εκμετάλλευση ευπάθειας 0-ημέρας Gogs στη φύση για χακάρισμα 700+ περιπτώσεων

11 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE Samsung

Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE

Marizas Dimitris11 Δεκεμβρίου 2025
Entertainment

«Σοκ στον κόσμο των eSports: Αναβάλλεται το επικό τουρνουά Battlefield REDSEC του 1 εκατομμυρίου! Τι συμβαίνει;»

Marizas Dimitris11 Δεκεμβρίου 2025
«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!» Technology

«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!»

Marizas Dimitris11 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE

Δύο λειτουργίες One UI για τις οποίες δυστυχώς δεν κατασκευάστηκε ποτέ το Galaxy S23 FE

11 Δεκεμβρίου 2025

«Σοκ στον κόσμο των eSports: Αναβάλλεται το επικό τουρνουά Battlefield REDSEC του 1 εκατομμυρίου! Τι συμβαίνει;»

11 Δεκεμβρίου 2025
«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!»

«Η QuantWare Ετοιμάζεται να Σπάσει το Φράγμα των 10.000 Qubits – Μια Επανάσταση στην Κβαντική Τεχνολογία!»

11 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.