Une nouvelle technique d’attaque appelée « GIFShell » permet aux acteurs de la menace d’abuser de Microsoft Teams pour lancer de nouvelles attaques de phishing et exécuter secrètement des commandes pour voler des données en utilisant … GIFs.
Le nouveau scénario d’attaque, partagé en exclusivité avec BleepingComputer, illustre comment les attaquants peuvent combiner de nombreuses vulnérabilités et failles de Microsoft Teams pour abuser de l’infrastructure légitime de Microsoft afin d’envoyer des fichiers malveillants, des commandes et d’effectuer des exfiltrations de données via des GIF.
Le contournement des contrôles de sécurité de Microsoft Teams permet aux utilisateurs externes d’envoyer des pièces jointes aux utilisateurs de Microsoft Teams.
Le composant principal de cette attaque est appelé « GIFShell », qui permet à un attaquant de créer un shell inversé qui délivre des commandes malveillantes via des GIF codés en base64 dans Teams, et exfiltre la sortie via des GIF récupérés par l’infrastructure propre de Microsoft.
Une fois l’échelon en place, un acteur de la menace crée son propre locataire Microsoft Teams et contacte d’autres utilisateurs de Microsoft Teams en dehors de son organisation.
Comme nous l’avons dit précédemment dans notre discussion sur GIFShell, Microsoft Teams permet par défaut aux utilisateurs de Microsoft Teams d’envoyer des messages à des utilisateurs d’autres Tenants.