Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer: آسیب‌پذیری جدید از طریق بدافزار درب پشتی به سرورهای Microsoft Exchange حمله می‌کند

تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) یک بدافزار بکدور جدید به نام GhostContainer کشف کرده است که بر اساس ابزارهای متن باز ساخته شده است، بدافزاری پیچیده که قبلاً هرگز کشف نشده است.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

به گفته کسپرسکی، هنوز نمی‌توان مسئولیت این حمله را به هیچ گروه هکری نسبت داد، زیرا مهاجمان هیچ نشانه‌ای از نفوذ به هیچ زیرساختی نشان نداده‌اند.
به گفته کسپرسکی، هنوز نمی‌توان مسئولیت این حمله را به هیچ گروه هکری نسبت داد، زیرا مهاجمان هیچ نشانه‌ای از نفوذ به هیچ زیرساختی نشان نداده‌اند.

تیم GReAT این بدافزار را در جریان عملیات واکنش به حادثه در سیستم‌های دولتی که از Microsoft Exchange استفاده می‌کنند، کشف کرد. اعتقاد بر این است که GhostContainer بخشی از یک کمپین تهدید پیشرفته و مداوم (APT) است که سازمان‌های کلیدی در منطقه آسیا، از جمله شرکت‌های بزرگ فناوری را هدف قرار می‌دهد.

فایل مخرب کشف شده توسط کسپرسکی، App_Web_Container_1.dll نام دارد و در واقع یک در پشتی چندمنظوره است که می‌تواند با دانلود ماژول‌های اضافی از راه دور گسترش یابد. این بدافزار از بسیاری از پروژه‌های متن‌باز سوءاستفاده می‌کند و به طرز پیچیده‌ای سفارشی‌سازی شده است تا از شناسایی شدن جلوگیری کند.

عکس ۱ کسپرسکی - GhostContainer کشف شد. کسپرسکی یک در پشتی جدید را شناسایی می‌کند که سرورهای Microsoft Exchange را هدف قرار می‌دهد.jpg

پس از نصب موفقیت‌آمیز GhostContainer روی یک سیستم، هکرها می‌توانند به راحتی کنترل کامل سرور Exchange را در دست بگیرند و از آنجا بدون اطلاع کاربر، مجموعه‌ای از اقدامات خطرناک را انجام دهند. این بدافزار به طرز هوشمندانه‌ای به عنوان یک جزء معتبر از سرور پنهان می‌شود و از تکنیک‌های فرار از نظارت زیادی برای جلوگیری از شناسایی توسط نرم‌افزارهای آنتی‌ویروس و دور زدن سیستم‌های نظارت امنیتی استفاده می‌کند.

علاوه بر این، این بدافزار می‌تواند به عنوان یک پروکسی سرور یا یک تونل رمزگذاری شده عمل کند و روزنه‌هایی برای هکرها ایجاد کند تا به سیستم‌های داخلی نفوذ کنند یا اطلاعات حساس را سرقت کنند. با نگاهی به این روش عملیاتی، کارشناسان گمان می‌کنند که هدف اصلی این کمپین احتمالاً جاسوسی سایبری است.

سرگئی لوژکین، رئیس تیم تحقیق و تحلیل جهانی (GReAT) برای آسیا و اقیانوسیه و خاورمیانه و آفریقا در کسپرسکی، گفت: «تجزیه و تحلیل عمیق ما نشان می‌دهد که عاملان این حملات در نفوذ به سیستم‌های سرور مایکروسافت اکسچنج بسیار ماهر هستند. آن‌ها از ابزارهای متن‌باز متنوعی برای نفوذ به محیط‌های IIS و اکسچنج استفاده می‌کنند و ابزارهای جاسوسی پیچیده‌ای را بر اساس کدهای متن‌باز موجود توسعه می‌دهند. ما به نظارت بر فعالیت‌های این گروه و همچنین دامنه و شدت حملات آن‌ها ادامه خواهیم داد تا تصویر کلی تهدید را بهتر درک کنیم.»

GhostContainer از کد چندین پروژه متن‌باز استفاده می‌کند و همین امر آن را در برابر گروه‌های مجرمان سایبری یا کمپین‌های APT در هر کجای دنیا کاملاً آسیب‌پذیر می‌کند. نکته قابل توجه این است که تا پایان سال ۲۰۲۴، در مجموع ۱۴۰۰۰ بسته بدافزار در پروژه‌های متن‌باز شناسایی شد که نسبت به پایان سال ۲۰۲۳، ۴۸ درصد افزایش یافته است. این عدد نشان می‌دهد که سطح ریسک در این حوزه رو به افزایش است.

منبع: https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


نظر (0)

No data
No data

در همان موضوع

در همان دسته‌بندی

حفظ روحیه جشنواره اواسط پاییز از طریق رنگ‌های مجسمه‌ها
تنها روستای ویتنام را در بین ۵۰ روستای زیبای جهان کشف کنید
چرا فانوس‌های پرچم قرمز با ستاره‌های زرد امسال محبوب هستند؟
ویتنام برنده مسابقه موسیقی Intervision 2025 شد

از همان نویسنده

میراث

شکل

کسب و کار

No videos available

اخبار

نظام سیاسی

محلی

محصول