
گروه جاسوسی سایبری حمایتشده توسط ترکیه از یک آسیبپذیری روز صفر برای حمله به کاربران Output Messenger مرتبط با نیروهای نظامی کرد در عراق استفاده کرد. تحلیلگران تهدیدات مایکروسافت این حملات را شناسایی کرده و نقص امنیتی (CVE-2025-27920) را در این برنامه پیامرسانی محلی کشف کردند که یک آسیبپذیری directory traversal است و به مهاجمان احراز هویت شده اجازه دسترسی به فایلهای حساس خارج از دایرکتوری مورد نظر یا استقرار بارهای مخرب در پوشه راهاندازی سرور را میدهد.
گروه هکری Marbled Dust (که با نامهای Sea Turtle، SILICON و UNC1326 نیز شناخته میشود) پس از به خطر انداختن سرور، قادر به سرقت دادههای حساس، دسترسی به تمام ارتباطات کاربران، جعل هویت کاربران و دسترسی به سیستمهای داخلی شدند. این گروه که بر اروپا و خاورمیانه متمرکز است و شرکتهای مخابراتی، فناوری اطلاعات و سازمانهای دولتی مخالف دولت ترکیه را هدف قرار میدهد، از تکنیکهای ربودن DNS و دامینهای جعلی برای رهگیری و سرقت اعتبارنامهها استفاده میکند. استفاده موفقیتآمیز از این آسیبپذیری روز صفر نشاندهنده افزایش پیچیدگی فنی و اولویتهای هدفگیری این گروه است.
کلمات کلیدی : آسیبپذیری روز صفر, گروه جاسوسی سایبری, حمله سایبری, امنیت سایبری, هکری ترکیه, Marbled Dust, CVE-2025-27920, directory traversal
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.