Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Szpiegowski atak przez Messenger

Szpiegowski atak przez Messenger

Wspierani przez Turcję cyberszpiedzy wykorzystali niezałataną lukę w popularnej aplikacji Output Messenger do infiltracji systemów powiązanych z kurdyjskimi siłami zbrojnymi w Iraku.

Studia Cyberbezpieczeństwo WSiZ
Szpiegowski atak przez Messenger

Nowy wektor cyberzagrożeń

W świecie, gdzie informacja staje się bronią, każda luka w systemie może okazać się punktem wejścia dla wyrafinowanych grup cyberszpiegowskich. Tak właśnie stało się w przypadku Output Messenger – popularnej aplikacji do komunikacji w sieci lokalnej, wykorzystywanej m.in. przez jednostki powiązane z kurdyjskim wojskiem w Iraku. W ostatnim czasie ujawniono, że oprogramowanie to padło ofiarą bezwzględnego ataku przeprowadzonego przez grupę znaną jako Marbled Dust. Według informacji ujawnionych przez analityków Microsoft Threat Intelligence, cyberprzestępcy powiązani z tą grupą wykorzystali poważną lukę typu zero-day, która umożliwiała przejście przez katalogi plików i dostęp do danych znajdujących się poza chronionym obszarem systemu. Luka została oficjalnie oznaczona jako CVE-2025-27920 i dotyczyła funkcjonalności Output Messenger Server Manager. Problem polegał na tym, że uwierzytelnieni użytkownicy mogli uzyskać dostęp do krytycznych danych, plików konfiguracyjnych i kodów źródłowych. Choć producent aplikacji, firma Srimax, opublikował stosowną aktualizację jeszcze w grudniu, wielu użytkowników – w tym także osoby powiązane z infrastrukturą wojskową – nie zaktualizowało swoich systemów. Tę nieuwagę wykorzystali właśnie hakerzy Marbled Dust. Po uzyskaniu dostępu do serwerów, zainstalowali na nich specjalnie przygotowane oprogramowanie (OMServerService.exe), które łączyło się z ich infrastrukturą dowodzenia i kontroli. Za pomocą tej furtki uzyskiwali dane identyfikujące użytkowników oraz przejmowali kontrolę nad komunikacją wewnętrzną.

Stare metody w nowej odsłonie

Marbled Dust nie jest grupą anonimową w świecie cyberbezpieczeństwa. Jej aktywność była wcześniej obserwowana m.in. w Holandii, gdzie celem były firmy telekomunikacyjne i dostawcy internetu. Tym razem jednak skala operacji i precyzja ataku sugerują, że grupa zyskała dostęp do bardziej zaawansowanych narzędzi, a także, że zmieniła priorytety – przenosząc swoją uwagę na organizacje związane z przeciwnikami politycznymi Turcji. Niepokojące jest również to, w jaki sposób uzyskali dostęp do systemów. Specjaliści z Microsoftu podkreślają, że choć nie mają jeszcze pełnych informacji, podejrzewają użycie tzw. technik „squattingu domenowego” oraz przejęcia danych logowania poprzez zmanipulowane wpisy DNS. Te metody nie są nowe, ale w rękach zorganizowanej i dobrze finansowanej grupy potrafią być wyjątkowo skuteczne. Szczególnie niebezpieczny okazał się fakt, że po przejęciu kontroli nad komunikatorem hakerzy byli w stanie zbierać dane bez wiedzy ofiar. W jednym z przypadków, klient Output Messenger na zaatakowanym urządzeniu połączył się z adresem IP powiązanym z Marbled Dust zaraz po otrzymaniu instrukcji o zarchiwizowaniu i wysłaniu danych w formacie RAR. Tego typu działania wskazują na wysokie zaawansowanie operacyjne i dokładne przygotowanie do kampanii.

Microsoft ocenia, że sukces tego ataku może być zwiastunem nowego etapu działalności grupy, w którym oprócz sprawdzonych metod zaczynają wykorzystywać również błędy zero-day. W kontekście walki o wpływy w regionie Bliskiego Wschodu, a szczególnie w relacjach turecko-kurdyjskich, może to oznaczać nasilenie cyfrowych działań wojennych.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa