تحقیقات تازه نشان میدهد مهاجمان ناشناس با هدف سرقت اطلاعات ورود، دهها سرور مایکروسافت اکسچنج را در نقاط مختلف جهان هدف حمله قرار دادهاند.
به گزارش شرکت امنیت سایبری Positive Technologies، در این حملات که نخستینبار اردیبهشت ۱۴۰۳ شناسایی شد، کدهای مخربی به صفحه ورود ایمیل اوتلوک (Outlook Web Access) تزریق شده است که اطلاعات کاربران را بهطور مخفیانه جمعآوری میکند. این شرکت میگوید تاکنون ۶۵ سازمان در ۲۶ کشور قربانی شدهاند و شواهدی وجود دارد که نخستین نفوذها به سال ۲۰۲۱ بازمیگردد.
به گفته محققان، دو نوع کد کیلاگر جاوااسکریپت در این حملات استفاده شده است. بعضی از این نمونه کدها دادهها را در فایلهایی روی سرور ذخیره میکنند که از بیرون قابلدسترسی است و در نمونههای دیگر بلافاصله اطلاعات به سرورهای خارجی ارسال میشود.
مهاجمان برای نفوذ، از آسیبپذیریهای شناختهشدهای مانند نقصهای مجموعه ProxyShell و ProxyLogon بهره گرفتهاند. از جمله این آسیبپذیریها میتوان به موارد زیر اشاره کرد:
- CVE-2014-4078 (دور زدن ویژگی امنیتی در IIS)
- CVE-2020-0796 (اجرای کد از راه دور در SMBv3)
- CVE-2021-26855، CVE-2021-26857، CVE-2021-26858 و CVE-2021-27065 (آسیبپذیریهای بحرانی در Exchange)
- CVE-2021-31206 و CVE-2021-34473 (نقصهای امنیتی ProxyShell)
محققان توضیح دادهاند کدهای مخرب دادههای فرم احراز هویت را خوانده و از طریق درخواستهای XHR به یک صفحه خاص روی سرور آلوده ارسال میکند. این صفحه سپس اطلاعات را در فایلی ذخیره میکند که مهاجم میتواند از راه دور به آن دسترسی داشته باشد. برخی نسخههای این ابزار حتی کوکیهای کاربر، User-Agent و زمان ورود را هم ثبت میکنند. این روش بهدلیل نبود ترافیک خروجی غیرمعمول، احتمال شناسایی را بهشدت کاهش میدهد.
نوع دوم این حملات، دادهها را بهوسیله بات تلگرام استخراج میکند. در این روش، اطلاعات لاگین و گذرواژه بهصورت رمزگذاریشده در هدرهای درخواست HTTP ارسال میشود. همچنین در برخی نمونهها، تونلسازی DNS در ترکیب با درخواستهای HTTPS POST برای انتقال اطلاعات استفاده شده است.
بر اساس یافتههای این گزارش، ۲۲ سرور متعلق به سازمانهای دولتی آلوده شدهاند و باقی موارد در شرکتهای فناوری، صنایع و لجستیک شناسایی شدهاند. در میان کشورهایی که بیشترین هدفگیری را تجربه کردهاند، ویتنام، روسیه، تایوان، چین، پاکستان، لبنان، استرالیا، زامبیا، هلند و ترکیه دیده میشوند.
کارشناسان هشدار دادهاند تعداد زیادی از سرورهای اکسچنچ که همچنان از طریق اینترنت در دسترس عموماند، بهروزرسانی نشده و در برابر این آسیبپذیریها مصون نیستند. به گفته محققان، جاسازی کدهای مخرب در صفحات ورود رسمی موجب میشود مهاجمان برای مدت طولانی و بدون جلبتوجه، اطلاعات محرمانه کاربران را بهصورت متن ساده گردآوری کنند.
توضیحات بیشتر:
Hackers Target Over 70 Microsoft Exchange Servers to Steal Credentials via Keyloggers