- 專家說,微軟和Zoom團隊是隱藏幽靈電話的理想選擇
- 攻擊者可以獲得臨時憑據並創建隧道
- 賣方必須應用證券,因為奇觀中沒有漏洞
來自 praetorian 他們闡明了幽靈電話,在執行和檢查後,使用Zoom和Microsoft Groups使用的NAT(轉向)服務器繞後繼電器來執行和檢查該稅收後的技術稅收逃稅,以避免檢測。
攻擊是通過劫持臨時轉向憑據接收電話的劫持,在參加會議時撥打電話,然後在受損的主機和攻擊者的發動機之間創建隧道。
由於所有流量都是通過可靠的IPS Zoom/IPS組和區域發射的,這些集團通常在企業中漂白,因此這些類型的劫機攻擊可能會在雷達下飛行。
小組和變焦對攻擊敏感
普雷托里安(Praetorian)解釋說,由於攻擊使用了通過公司防火牆允許的基礎架構,S. Proxies和TLS,因此幽靈呼叫很容易避免傳統的防禦。
將流量與正常交通混合在一起,會議會議視頻低延遲還有助於網絡空間犯罪分子,這些罪犯可以消除被入侵部門和服務器的暴露
Praetorian向他的兩個解釋 博客帖子 這些電話會議平台“即使在具有相對嚴格的輸出控件的環境中也可以運行”,因此,如果入侵者可以闖入這些系統,它們可能會有更大的疲憊機會。
“此外,這種循環通常是使用AES或其他強加密從邊緣到結束的。
轉彎通常在兩到三天后到期,因此隧道是短暫的,但令人震驚的是,Praetorian解釋說,不需要通知供應商,並補充說,他們必須專注於引入進一步的保障措施以防止呼叫。