تایلر کراس
غول فناوری، مایکروسافت، اخیراً یک آسیب پذیری را با نرم افزار ویندوز خود برطرف کرده است که هکرهای مستقر در روسیه از آن سوء استفاده می کنند. بازیگران تهدید به چندین نام گروه از جمله APT 28، Forrest Blizzard و Fancy Bear پاسخ می دهند.
به طور معمول، این گروه برای راه اندازی انواع حملات فیشینگ و جعل در شرکت های مختلف در سراسر جهان شناخته شده است. چندین محقق در این گروه به این نتیجه رسیدند که آنها حملاتی را انجام می دهند که به نفع دولت روسیه است و بسیاری از آنها به این نتیجه رسیدند که آنها یک گروه هکر واقعی هستند که توسط دولت حمایت می شود.
آنها از سرویس Windows Printer Spooler برای دادن امتیازات مدیریتی و سرقت اطلاعات به خطر افتاده از شبکه مایکروسافت سوء استفاده کردند. این عملیات شامل استفاده از GooseEgg، یک ابزار بدافزار تازه شناسایی شده APT 28 بود که برای این عملیات سفارشی شده بود.
در گذشته، این گروه ابزارهای هک دیگری مانند X-Tunnel، XAgent، Foozer و DownRange را ایجاد کردند. این گروه از این ابزارها برای انجام حملات و فروش تجهیزات به مجرمان دیگر استفاده می کند. این به عنوان یک مدل بدافزار به عنوان یک سرویس شناخته می شود.
این آسیبپذیری که CVE-2022-38028 نامیده میشود، برای چندین سال شناسایی نشد و به این هکرها فرصتهای فراوانی برای جمعآوری دادههای حساس از ویندوز داد.
مایکروسافت توضیح می دهد که APT 28 از GooseEgg به عنوان بخشی از فعالیت های پس از سازش علیه اهدافی از جمله دولت اوکراین، اروپای غربی و آمریکای شمالی، سازمان های غیردولتی، آموزش و حمل و نقل استفاده می کند.
هکرها "اهدافی مانند اجرای کد از راه دور، نصب درب پشتی و حرکت جانبی از طریق شبکه های در معرض خطر را دنبال می کنند."
چندین متخصص امنیت سایبری پس از کشف CVE-2022-38028 صحبت کرده و نگرانی های خود را در مورد این صنعت بیان کرده اند.
گرگ فیتزجرالد می نویسد: "تیم های امنیتی در شناسایی و اصلاح CVE ها بسیار کارآمد شده اند، اما به طور فزاینده ای این آسیب پذیری های محیطی - در این مورد در سرویس Windows Print Spooler، که فرآیندهای چاپ را مدیریت می کند - هستند که شکاف های امنیتی ایجاد می کنند و به عوامل مخرب دسترسی به داده ها را می دهند." ، یکی از بنیانگذاران Sevco Security.
مایکروسافت اکسپلویت امنیتی را برطرف کرده است، اما آسیبهای احتمالی ناشی از این نفوذ چند ساله ناشناخته است و گروه هکر هنوز در دسترس است.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.safetydetectives.com/news/microsoft-fixes-exploit-used-by-russian-threat-actors/