Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Турция ведёт кибервойну против Ирака в Output Messenger

13/05/25

hack212-May-13-2025-11-30-27-9721-AM

APT-группировка Marbled Dust, связанная с правительством Турции, провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере. В качестве целей были выбраны структуры, связанные с курдскими военными в Ираке.

Обнаружением атаки и самой уязвимости — CVE-2025-27920 — занимались аналитики Microsoft Threat Intelligence. Проблема затрагивает Output Messenger Server Manager и представляет собой уязвимость типа «Directory Traversal», которая позволяет аутентифицированным злоумышленникам получить доступ к файлам за пределами разрешённой директории, в том числе к конфигурациям, пользовательским данным и даже исходному коду. Помимо кражи информации, уязвимость даёт возможность разместить вредоносный исполняемый файл в папке автозагрузки сервера, пишут в Securitylab.

Разработчик Output Messenger, компания Srimax, устранила брешь ещё в декабре 2024 года в версии V2.0.63. Однако, как выяснилось, атака была направлена против тех, кто не обновил приложение. После первоначальной компрометации атакующие внедряли на устройства бэкдор «OMServerService.exe», который подключался к серверу управления, находящемуся под контролем злоумышленников, и передавал им сведения о жертве.

Пока не установлено, каким образом атакующие получали аутентификацию в каждой конкретной атаке, но Microsoft считает, что использовались методы перехвата учётных данных — DNS-спуфинг и домены с тайпсквоттингом, с помощью которых Marbled Dust уже не раз проводила MITM-атаки и собирала учётные данные.

После взлома серверной части Output Messenger злоумышленники получали полный доступ ко всем пользовательским перепискам, могли выдавать себя за других пользователей, подключаться к внутренним системам и красть конфиденциальную информацию. В одном из зафиксированных эпизодов клиент Output Messenger на заражённой машине установил соединение с IP-адресом, связанным с Marbled Dust, сразу после того, как вредонос получил команду собрать файлы и запаковать их в архив.

Группа Marbled Dust, также известная как Sea Turtle, SILICON и UNC1326, давно активна в странах Ближнего Востока и Европы. В её интересах — телеком-компании, IT-структуры, а также правительственные и ангажированные политически организации, в том числе оппозиционные турецким властям. Ранее группировка была связана с атаками против нидерландских интернет-провайдеров и курдских сайтов в период с 2021 по 2023 год.

По оценке Microsoft, успешное использование эксплойта нулевого дня свидетельствует об усилении технических возможностей Marbled Dust и, вероятно, указывает на изменение приоритетов группы — их задачи стали более срочными или масштабными. Кроме того, фиксация атак на Output Messenger может означать, что инфраструктура корпоративной связи всё чаще рассматривается как удобная точка входа для кибер шпионажа.

Темы:MicrosoftПреступления0Day-уязвимостигосударственные кибератаки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...