CoPhish 攻击利用 Copilot Studio 代理窃取 Microsoft OAuth 令牌

Enda

一种新发现的网络钓鱼技术称为“网络钓鱼”利用 Microsoft Copilot Studio 代理通过合法的 Microsoft 域提供欺骗性的 OAuth 同意提示。

研究人员在Datadog 安全实验室发现了该方法,并警告 Copilot Studio 的高水平定制可能会无意中创建新的网络钓鱼向量。

虽然攻击主要取决于社会工程,微软确认正在修复该问题。

公司发言人表示,微软正在“采取行动通过未来的产品更新来解决这个问题”,并继续致力于加强同意治理和实施额外的保护措施以防止滥用。

OAuth 令牌的工作原理

在针对 Microsoft Entra ID 的 OAuth 同意网络钓鱼攻击中,攻击者会注册一个恶意应用程序,请求访问或控制受害者数据的权限。然后,攻击者诱骗用户通过 Entra ID 的合法应用程序同意流程授予同意。

一旦获得同意,平台就会发出具有这些权限的访问令牌,并将其重定向到攻击者控制的 URL。

然后,该令牌可用于冒充受害者、查看电子邮件或访问敏感的公司资源。

微软在其文章中提供了该攻击链的详细分解及其缓解措施官方安全博客。

它是如何运作的

一旦恶意 Copilot Studio 代理的演示页面被激活,攻击者就可以通过网络钓鱼电子邮件或 Microsoft Teams 消息共享其链接。

阅读更多:Windows 11 的 Copilot 应用确认 GPT-5,微软准备 Microsoft 365 Copilot、Azure

这是因为该 URL 托管在 Microsoft 官方域上,并且在视觉上类似于合法的 Copilot 页面,受害者可能很容易将其误认为是真正的服务。

Datadog 的 Chris Knowles 指出,一个微妙的线索——“Microsoft Power Platform”图标可能暗示出现了问题,尽管许多用户可能会忽视它。

当受害者单击登录按钮并授予权限时,他们将通过合法的 Copilot 身份验证服务重定向到token.botframework.com

尽管这似乎是标准的 Microsoft 登录流程,但会话令牌是使用 Burp Collaborator 等工具秘密捕获并转发给攻击者的,从而允许威胁参与者无缝劫持会话。

原因是因为所有身份验证流量都通过 Microsoft 的基础设施进行路由,因此它看起来值得信赖,并且不会在网络日志中留下任何可疑活动的痕迹。

Datadog 的研究人员在对 CoPhish 攻击的分析中详细介绍了从受害者与恶意 Copilot 代理交互到攻击者收到被盗令牌的整个漏洞利用路径。