
Hakerlər, Windows-a sızmağın tamamilə yeni bir yolunu tapıblar!
Təhlükəsizlik
21.08.2024
Aslan
Tayvanda bir universitet, əvvəllər sənədləşdirilməmiş Windows arxa qapısından istifadə edərək mürəkkəb kiberhücuma məruz qalıb. Hücumda istifadə edilən üsul və hakerlər tərəfindən aşkar edilən zəiflik bütün kibertəhlükəsizlik mütəxəssislərini təşvişə salıb.
Kibermütəxəssislər tərəfindən “Msupedge” adlandırılan zərərli proqram, komanda və idarəetmə (C&C) serveri ilə əlaqə yaratmaq üçün qeyri-adi üsuldan istifadə edir və kibertəhlükəsizlik tədqiqatçıları tərəfindən əvvəllər heç vaxt rastlaşmadıqları hücum kimi təsvir edilir. Symantec Threat Hunter Team-in hesabatına görə, Msupedge dinamik keçid kitabxanası (.DLL) kimi hazırlanmışdır və DNS trafikindən istifadə edərək C&C serveri ilə əlaqə saxlayır. Bu üsul "DNS tunelləmə" kimi tanınır və nadir texnika hesab olunur. Onu da əlavə etmək lazımdır ki, bu texnikanın müvəffəqiyyət nisbəti çox aşağıdır.

Arxa qapı, öz operatorlarına hədəf pik nöqtədə əməliyyatlar yaratmaq, faylları yükləmək, sistemi əvvəlcədən müəyyən edilmiş müddət ərzində bağlamaq, müvəqqəti fayl yaratmaq və faylları silmək kimi müxtəlif imkanlar təklif edir. Universitetin məlumat bazasına sızmaq üçün bu üsullardan istifadə edən hakerlərin əsl məqsədi hələlik məlum deyil. Bildirilir ki, hücumun birinci mərhələsində 9.8/10 şiddət balı ilə kritik PHP zəifliyindən (CVE-2024-4577 adlanır) istifadə etməklə uzaqdan kod icrasına nail olunub. Bu zəifliyin hakerlərə universitet sistemlərinə ilkin giriş əldə etməsinə icazə verdiyi düşünülür. İstintaq davam edərkən, kibertəhlükəsizlik mütəxəssisləri və Tayvan səlahiyyətliləri, hücumun miqyasını və universitetin sistemlərinə təsirini müəyyən etməyə çalışırlar.
Paylaş
Ən çox oxunanlar

Səudiyyə Ərəbistanının "The Line" layihəsi regiondakı iqlimi dəyişə bilər
