В продължение на повече от година, турска група за кибершпионаж е използвала  уязвимост в популярното приложение за сигурна комуникация Output Messenger, за да шпионира кюрдски военни сили в Северен Ирак. Информацията беше разкрита от Microsoft в наскоро публикуван доклад, който хвърля светлина върху продължаваща и ефективна кампания за електронно проникване, целяща Пешмерга, военната сила на Кюрдската автономна област.

Output Messenger – от корпоративен чат до инструмент за компрометиране

Output Messenger е корпоративна платформа за съобщения с над 50 000 изтегляния в Google Play. Приложението се рекламира като сигурно и частно решение за вътрешни комуникации и често се използва в чувствителни среди. Именно това го прави и подходяща цел за кибератаки, когато не са взети достатъчно мерки за сигурност.

В случая с Пешмерга, приложението е било разположено на локални сървъри (on-premises)избор, който, макар да изглежда сигурен на пръв поглед, носи риск, особено при непостоянно прилагане на пачове и компенсаторни контроли.

Уязвимостта CVE-2025-27920 – класически „directory traversal“

Уязвимостта, използвана от атакуващата група, е получила обозначението CVE-2025-27920 и критична оценка 9.8 по CVSS. Тя позволява на атакуващия да създаде файл с манипулирано име, така че той да бъде записан извън определената директория за качванев случая, в директорията за автоматично стартиране на сървъра.

След като злоумишленикът качи файла с подменено име, приложението автоматично го запазва на грешното място. Това дава възможност за инсталиране на бекдор, написан на Golang, който предоставя постоянен достъп до системата. Впоследствие, всяко съобщение или файл, споделен от кюрдски потребител, е било наблюдавано от атакуващите.

Атакуващата група: Sea Turtle (Marbled Dust)

Групата зад атаката е известна като Sea Turtle (наричана от Microsoft „Marbled Dust“) – турски APT с история в DNS hijacking и typosquatting. В миналото групата е насочвала жертвите си чрез фалшиви уебсайтове и подменени DNS отговори, а в този случай вероятно е използвала подобна техника, за да открадне идентификационни данни за Output Messenger.

След като са получили достъп до приложението, атакуващите са използвали уязвимостта, за да инсталират зловреден код. Анализът показва, че атаките са започнали още през април 2024 г., а уязвимостта е била закърпена едва на 25 декември 2024 г. от разработчика Srimax. Дори след това Microsoft е наблюдавала, че много сървъри остават неактуализирани, което е позволило продължаването на атаките.

Локално хостване – предимство или слабост?

Макар че Output Messenger предлага функции за криптиране и не съхранява съобщения в облака, фактът, че приложенията се хостват локално, изисква от организациите да се справят със самостоятелна поддръжка, обновления и защита. Steve Cobb, CISO в SecurityScorecard, отбелязва:

Когато изберете локално хостване, поемате отговорността за сигурността – включително редовни ъпдейти, мрежова сегрегация и контрол на достъпа.“

Изводи

Тази атака показва как на пръв поглед защитени платформи могат да се окажат ахилесова пета, когато липсва адекватна ИТ поддръжка или процеси по управление на уязвимости. Освен това тя подчертава как геополитическото напрежение все по-често се проявява и в киберпространствотос реални последици за националната сигурност на цели региони.

Източник: По материали от Интернет

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...
Бъдете социални
Още по темата
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
20/06/2025

Израел унищожи над 90 милио...

Хакерската група „Predatory Sparrow“, известна с...
20/06/2025

BlueNoroff използва дийпфей...

Изследователи от Huntress разкриха нова кампания...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!