گروه TheWizards APT از جعل SLAAC برای انجام حملات AitM استفاده می‌کند

security news

محققان ESET تحلیلی از Spellbinder، ابزار حرکت جانبی برای انجام حملات adversary-in-the-middle (AitM) ارائه دادند که توسط عامل تهدید همسو با چین موسوم به TheWizards علیه سازمان‌های دولتی، نظامی و امنیتی در خاورمیانه و آسیا استفاده می‌شود.

Spellbinder حملات AitM را از طریق جعل IPv6 stateless address autoconfiguration (SLAAC)، قادر می‌سازد تا با حرکت جانبی در شبکه آسیب‌‌پذیر، پکت‌ها را رهگیری کنند و ترافیک نرم‌افزارهای قانونی چینی را تغییر مسیر دهند تا به‌روزرسانی‌های مخرب را از سروری که توسط نفوذگران کنترل می‌شود، دانلود کنند. بدین ترتیب نفوذگران می‌توانند به شنود ترافیک شبکه، سرقت حساب‌های کاربری و کسب دسترسی مداوم به شبکه اقدام کنند. همچنین یک دانلودر مخرب کشف شده که توسط مکانیسم‌های به‌روزرسانی نرم‌افزار قانونی چینی، به دنبال استقرار درب‌پشتی ماژولار WizardNet بر روی دستگاه‌های قربانیان مستقر شده است. Spellbinder، ابزاری که نفوذگران برای انجام حملات محلی AitM و هدایت ترافیک به سرور تحت کنترل مهاجم جهت ارائه درب‌پشتی WizardNet مخصوص این گروه استفاده می‌کنند.

https://www.welivesecurity.com/en/eset-research/thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks/
https://www.bleepingcomputer.com/news/security/hackers-abuse-ipv6-networking-feature-to-hijack-software-updates/
https://thehackernews.com/2025/04/chinese-hackers-abuse-ipv6-slaac-for.html