Técnica

Los equipos de Microsoft y el zoom pueden ser secuestrados para dar a los hackers las llaves de tu reino


  • Los expertos dicen que los equipos de Microsoft y el zoom son perfectos para ocultar llamadas fantasmas
  • Los atacantes pueden obtener credenciales de giro temporales y crear un túnel
  • Los proveedores deben implementar salvaguardas, porque no hay vulnerabilidades a la vista

Investigadores de Pretoriano Han arrojado la luz sobre las llamadas de fantasmas, una técnica de evasión de comando y control posterior a la explotación que envía tráfico de atacantes a través de un recorrido legítimo utilizando relés alrededor de los servidores NAT (Turn) utilizados por los gustos de Zoom y Microsoft Equipos, para evadir la detección.

El ataque funciona secuestrando las credenciales de giro temporales que reciben las llamadas de conferencia cuando se unen a una reunión, y luego estableciendo un túnel entre el host comprometido y la máquina del atacante.

Fuente

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button