Турскa група за кибершпионаж използва zero-day уязвимост

Кибершпионска група, известна с прозвището Marbled Dust, е използвала zero-day уязвимост в Output Messenger, за да атакува потребители, свързани с кюрдските военни структури в Ирак, съобщават анализатори от Microsoft Threat Intelligence.

Групата, която е свързвана с Турция и се проследява още под кодовите имена Sea Turtle, SILICON и UNC1326, е използвала директория traversal уязвимост (CVE-2025-27920), позволяваща на автентикирани нападатели да достъпват чувствителни файлове извън позволената директория или да разполагат зловреден код в папката за автоматично стартиране на сървъра.

Вектор на атака и уязвимост

Уязвимостта бе отстранена от разработчика Srimax през декември 2024 г. с издаването на Output Messenger версия 2.0.63. От компанията обясняват, че пропускът е можел да бъде използван за:

  • достъп до конфигурационни файлове и чувствителни потребителски данни;

  • кражба на сорс код;

  • отдалечено изпълнение на код (RCE) в зависимост от съдържанието на достъпваните файлове.

Разгръщане на зловреден софтуер

След компрометиране на Output Messenger Server Manager, Marbled Dust са внедрили троянски бекдор с име OMServerService.exe. Той е осъществявал връзка с контролирано от атакуващите домейн име (api.wordinfos[.]com), откъдето е получавал инструкции и е предавал информация за жертвите.

Според Microsoft, в поне един случай клиентът на Output Messenger е установил директна връзка с IP адрес, свързан с групата, само минути след като е била активирана функцията за събиране и архивиране на файлове в RAR форматявен индикатор за ексфилтрация на данни.

Методи за достъп и компрометиране

Въпреки че не е напълно ясно как Marbled Dust е постигнал автентикация във всяка отделна атака, Microsoft предполага, че е използвано:

  • DNS отвличане (DNS hijacking);

  • злоупотреба с домейни с правописни грешки (typo-squatting);

Тези техники са били наблюдавани и в предходни кампании на групата, като чрез тях се логват и преизползват идентификационни данни на жертвите.

По-широк контекст и геополитическа насоченост

Marbled Dust има дългогодишна история на шпионски кампании, насочени срещу правителствени институции, телекомуникационни компании и ИТ доставчици на Балканите и Близкия изток, особено организации, противопоставящи се на турското правителство.

Методите им включват:

  • сканиране за уязвимости в публично достъпни устройства;

  • манипулиране на DNS записи в държавни регистри, чрез което могат да извършват атаки от тип „човек по средата“ (MITM) и да крадат пароли и данни за достъп.

Повишаване на капацитета и амбициите

Използването на zero-day уязвимост показва ескалация в техническата подготовка на Marbled Dust, както и възможна промяна в техните приоритети или спешността на техните оперативни цели“, подчертават от Microsoft.

Групата е активна и в други региони – например в Нидерландия, където между 2021 и 2023 г. е била замесена в шпионски операции срещу доставчици на интернет услуги и кюрдски уебсайтове.

Изводи

Настоящата кампания подчертава опасността от използването на остарял софтуер, особено в среди със засилена геополитическа чувствителност. Атаката на Marbled Dust демонстрира как една zero-day уязвимост може да бъде превърната в мощен инструмент за кибершпионаж, когато се комбинира с добре координирани техники за достъп и експилтрация.

Препоръка: Организации, използващи Output Messenger или други LAN приложения, трябва незабавно да проверят дали използват последната налична версия и да анализират мрежовия трафик за необичайни DNS заявки или връзки към подозрителни домейни.

По материали от Интернет

Подобни

Oпасен бъг в React Server Components
5.12.2025
laptop-bug-fix-lvcandy-istock-vectors-getty-images-56a6fa1b5f9b58b7d0e5ce40
Критична уязвимост във Vim за Windows
5.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Критична уязвимост в Sneeit Framework за WordPress е под активна експлоатация
5.12.2025
wordpress
Социален инженеринг извън имейлите - заплахите в реалния живот
5.12.2025
finger-769300_640
Microsoft тихомълком поправи критична уязвимост в Windows Shortcut (LNK)
4.12.2025
Windows-10
Критична уязвимост в Microsoft Azure API Management
2.12.2025
80% of companies experience security incidents in the Cloud

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.