شناسایی حملات سایبری گروه فرعی Sandworm در بیش از 15 کشور

security news

زیرگروه عوامل تهدید روسیه تحت عنوان APT44 (معروف به ‘Seashell Blizzard’ و ‘Sandworm‘) که سازمان‌های دولتی را هدف قرار می‌دهد، به عملیات دسترسی اولیه در کمپین چند ساله ‘BadPilot’ نسبت داده شده که در سراسر جهان گسترش یافته است.

تیم شناسایی تهدید مایکروسافت اعلام کرد که عوامل تهدید APT44 بر دستیابی به دسترسی اولیه روی سیستم‌های هدف، ایجاد پایداری و حفظ حضور به منظور اجازه دادن به دیگر زیر گروه‌های APT44 با تخصص پس از نفوذ برای کنترل متمرکز بوده‌اند. گستره جغرافیایی اهداف زیرگروه دسترسی اولیه شامل کل آمریکای شمالی، چندین کشور در اروپا و همچنین کشورهای دیگر از جمله آنگولا، آرژانتین، استرالیا، چین، مصر، هند، قزاقستان، میانمار، نیجریه، پاکستان، ترکیه و ازبکستان است.

 نفوذگران از آسیب‌پذیری‌های زیر برای نفوذ به سیستم‌ها استفاده کرده‌اند و پس از اکسپلویت از آسیب‌پذیری‌ها، به منظور کسب دسترسی با استفاده از وب‌شل‌های سفارشی مانند ‘LocalOlive‘ اقدام به ایجاد پایداری کرده‌اند:

  • آسیب‌پذیری‌ CVE-2021-34473 با امتیاز 9.8 در Microsoft Exchange
  • آسیب‌پذیری‌ CVE-2022-41352 با امتیاز 9.8 در Zimbra Collaboration Suite
  • آسیب‌پذیری‌ CVE-2023-32315 با امتیاز 8.6 در OpenFire
  • آسیب‌پذیری‌ CVE-2023-42793 با امتیاز 9.8 در JetBrains TeamCity
  • آسیب‌پذیری‌ CVE-2023-23397 با امتیاز 9.8 در مایکروسافت Outlook
  • آسیب‌پذیری‌ CVE-2024-1709 با امتیاز 10.0 در ConnectWise ScreenConnect
  • آسیب‌پذیری‌ CVE-2023-48788 با امتیاز 9.8 در Fortinet FortiClient EMS

https://www.bleepingcomputer.com/news/security/badpilot-network-hacking-campaign-fuels-russian-sandworm-attacks/
https://thehackernews.com/2025/02/microsoft-uncovers-sandworm-subgroups.html