Các nhà nghiên cứu bảo mật tại Datadog đã phát hiện một kỹ thuật tấn công mạng lừa đảo tinh vi, sử dụng Microsoft Copilot Studio để thực hiện các cuộc tấn công đánh cắp OAuth token. Kỹ thuật này, được đặt tên là “CoPhish”, lợi dụng sự tin cậy vào các miền của Microsoft để lừa người dùng cấp quyền cho các ứng dụng độc hại.
Phương pháp này khai thác một vấn đề cốt lõi về lòng tin: người dùng thường tin tưởng vào các URL được lưu trữ trên các miền chính thức của Microsoft. Các agent của Copilot Studio được đặt trên copilotstudio.microsoft.com, khiến chúng trông hợp pháp như các dịch vụ Microsoft Copilot khác.
Khai thác Microsoft Copilot Studio trong Tấn công Phishing
Copilot Studio cho phép người dùng tạo các chatbot tùy chỉnh, gọi là “agent”. Các agent này thực hiện các tác vụ tự động thông qua các “topic” có thể cấu hình.
Tính linh hoạt này trở thành một lỗ hổng bảo mật khi kẻ tấn công tạo ra các agent độc hại. Nút “Login” tích hợp sẵn trong Copilot Studio có thể chuyển hướng người dùng đến bất kỳ URL nào, bao gồm cả các trang phishing OAuth.
Sau khi người dùng đồng ý cấp quyền cho ứng dụng độc hại, Copilot Studio có thể tự động trích xuất OAuth token thu được tới các máy chủ do kẻ tấn công kiểm soát.
Mặc dù Microsoft đã triển khai một số biện pháp bảo vệ chống lại các cuộc tấn công đồng ý OAuth, nhưng hai kịch bản quan trọng vẫn khiến người dùng dễ bị tổn thương. Chi tiết về nghiên cứu này được công bố bởi Datadog Security Labs: CoPhish: Using Microsoft Copilot Studio as a Wrapper.
Vào tháng 7 năm 2025, Microsoft đã giới thiệu một chính sách đồng ý ứng dụng mặc định mới. Chính sách này ngăn người dùng đồng ý với các quyền có rủi ro cao như truy cập SharePoint và OneDrive.
Tuy nhiên, các quyền đối với email, tin nhắn trò chuyện, lịch và OneNote vẫn có thể được người dùng đồng ý.
Các Kịch bản Tấn công và Mục tiêu của CoPhish
Các nhà nghiên cứu đã xác định hai kịch bản chính mà kỹ thuật CoPhish có thể được triển khai hiệu quả để chiếm quyền điều khiển tài khoản người dùng.
Kịch bản 1: Người dùng Nội bộ Không có Đặc quyền
Kịch bản này nhắm mục tiêu vào những người dùng nội bộ không có đặc quyền. Kẻ tấn công có quyền truy cập hiện có vào một tenant Entra ID có thể tạo một ứng dụng nội bộ độc hại.
Ứng dụng này yêu cầu các quyền như Mail.ReadWrite, Mail.Send và Notes.ReadWrite. Tất cả các quyền này hiện được cho phép theo chính sách mặc định của Microsoft.
Theo mặc định, tất cả các thành viên người dùng Entra ID đều có thể đăng ký ứng dụng mới. Điều này cho phép kẻ tấn công tạo ra các ứng dụng độc hại một cách dễ dàng.
Kịch bản 2: Quản trị viên Ứng dụng và Quản trị viên Ứng dụng Đám mây
Kịch bản thứ hai nhắm vào các Quản trị viên Ứng dụng và Quản trị viên Ứng dụng Đám mây. Những tài khoản đặc quyền này có thể đồng ý với bất kỳ quyền Microsoft Graph nào cho bất kỳ ứng dụng nào.
Những người dùng có đặc quyền này đại diện cho các mục tiêu giá trị cao. Họ thường xuyên phê duyệt các ứng dụng thay mặt cho tổ chức của mình, khiến họ trở thành điểm yếu tiềm tàng trong hệ thống bảo mật mạng của doanh nghiệp.
Cơ chế Đánh cắp OAuth Token và Exfiltration
Khi người dùng mục tiêu truy cập vào một liên kết agent Copilot Studio độc hại, họ sẽ gặp một giao diện tương tự như các dịch vụ Microsoft Copilot hợp pháp.
Sau khi nhấp vào nút “Login”, họ sẽ được chuyển hướng đến màn hình đồng ý OAuth. Sau khi đồng ý và hoàn tất xác thực thông qua dịch vụ Bot Connection Validation, agent sẽ nhận được access token của người dùng.
Kỹ thuật Exfiltration Token Đã Đánh cắp
Kẻ tấn công có thể backdoor chủ đề đăng nhập của agent. Điều này được thực hiện bằng cách thêm một hành động “HTTP Request” sau hành động “Authenticate”.
Hành động HTTP Request này sẽ tự động chuyển tiếp token đã đánh cắp đến một máy chủ bên ngoài do kẻ tấn công kiểm soát. Điều quan trọng là quá trình exfiltration này xảy ra ở phía máy chủ, từ cơ sở hạ tầng của Microsoft.
Điều này có nghĩa là không có dấu vết nào được để lại trong lưu lượng truy cập web của người dùng, khiến việc phát hiện trở nên khó khăn hơn. Sau khi có token, kẻ tấn công có thể truy cập email của người dùng, gửi tin nhắn hoặc trích xuất dữ liệu nhạy cảm.
Các nhà nghiên cứu đã chứng minh rằng bằng cách giải mã token bị đánh cắp, kẻ tấn công sẽ có quyền truy cập vào tất cả các quyền mà người dùng đã đồng ý. Điều này cho phép thực hiện các hành động độc hại thay mặt nạn nhân.
Biện pháp Phòng ngừa và Giảm thiểu Rủi ro cho An ninh Mạng
Để bảo vệ tổ chức khỏi các cuộc tấn công mạng như CoPhish, cần triển khai các chính sách đồng ý ứng dụng mạnh mẽ hơn so với các chính sách mặc định của Microsoft.
Mặc dù Microsoft có kế hoạch cập nhật chính sách mặc định vào cuối tháng 10 năm 2025, nhưng các quản trị viên nên chủ động cấu hình các chính sách tùy chỉnh ngay từ bây giờ.
Hướng dẫn Cấu hình Chính sách Bảo mật
- Tăng cường Chính sách Đồng ý Ứng dụng: Không chỉ dựa vào các chính sách mặc định. Cấu hình các chính sách tùy chỉnh để hạn chế quyền mà người dùng có thể cấp cho các ứng dụng.
- Vô hiệu hóa Đăng ký Ứng dụng Mặc định: Tắt cài đặt mặc định cho phép tất cả người dùng tạo ứng dụng mới trong Entra ID. Điều này sẽ ngăn chặn kẻ tấn công dễ dàng tạo ra các ứng dụng độc hại.
- Giám sát Nhật ký Kiểm tra Entra ID: Theo dõi chặt chẽ nhật ký kiểm tra Entra ID để tìm kiếm các hoạt động đồng ý đáng ngờ.
Các nhóm bảo mật nên đặc biệt chú ý đến các hoạt động BotCreate và BotComponentUpdate. Đây là các dấu hiệu cho thấy chủ đề đăng nhập hệ thống trong Copilot Studio có thể bị sửa đổi.
Cuộc tấn công này chứng minh rằng ngay cả các dịch vụ được lưu trữ trên các miền đáng tin cậy của Microsoft cũng có thể bị lợi dụng. Điều này nhấn mạnh tầm quan trọng của việc xử lý các dịch vụ đám mây mới một cách thận trọng, đặc biệt là những dịch vụ cho phép nội dung do người dùng tùy chỉnh. Việc duy trì một chiến lược an ninh mạng toàn diện là vô cùng cần thiết.










