شرکت امنیت سایبری کسپرسکی اعلام کرده است که یک حمله زنجیره تامین یک درب پشتی را در رایانه‌های سراسر جهان نصب کرده است، اما تنها در کمتر از ده رایانه مستقر شده است. گزارش شده است. این استقرار علاقه خاصی به شرکت‌های ارز دیجیتال نشان داد.

شرکت امنیت سایبری Crowdstrike در 29 مارس گزارش داد که فعالیت مخربی را در برنامه تلفن نرم افزاری 3CX 3CXDesktopApp شناسایی کرده است. این اپلیکیشن برای مشتریان شرکتی عرضه شده است. فعالیت مخرب شناسایی‌شده شامل «نشان دادن به زیرساخت‌های کنترل‌شده توسط بازیگر، استقرار بارهای مرحله دوم و در تعداد کمی از موارد، فعالیت دست روی صفحه‌کلید» بود.

کسپرسکی گفت مظنون به دست داشتن بازیگر تهدید کننده مرتبط با کره شمالی، Labyrinth Chollima بود. 3CX در مورد عفونت گفت:

«به نظر می‌رسد این یک حمله هدفمند از سوی یک تهدید دائمی پیشرفته، حتی با حمایت دولتی، بوده است که یک حمله زنجیره تأمین پیچیده را انجام داده و انتخاب می‌کند که چه کسی مراحل بعدی بدافزار خود را دانلود کند.»

کسپرسکی قبلاً در حال بررسی یک کتابخانه پیوند پویا (DLL) بود که در یکی از فایل‌های .exe 3CXDesktopApp آلوده شده بود. DLL مورد بحث برای ارائه درپشتی Gopuram استفاده شده بود، اگرچه این تنها محموله مخربی نبود که در حمله مستقر شده بود. کسپرسکی اضافه کرد که گوپورام با درپشتی AppleJeus منسوب به گروه لازاروس کره شمالی همزیستی پیدا کرده است.

مربوط: هکرهای کره شمالی در طرح فیشینگ جدید – کسپرسکی وانمود می کنند که VCهای رمزنگاری شده هستند.

نرم افزار 3CX آلوده در سراسر جهان شناسایی شده است که بالاترین آمار آلودگی در برزیل، آلمان، ایتالیا و فرانسه است. کسپرسکی گفت که Gopuram در کمتر از ده کامپیوتر به کار گرفته شده است، با این حال، با نمایش “دقت جراحی”. دارد یافت عفونت Gopuram در یک شرکت ارز دیجیتال جنوب شرقی آسیا در گذشته.

برنامه 3CX توسط بیش از 600000 شرکت، از جمله چندین برند بزرگ، Kapersky استفاده می شود. گفتبه نقل از سازنده برنامه آلوده دارای گواهینامه DigiCert بود.

مجله: از هر 10 فروش NFT، 4 مورد جعلی است: یاد بگیرید علائم تجارت شستشو را تشخیص دهید



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *