عملیات RoundPress: حمله سایبری هدفمند به سیستم‌های مدیریت محتوای وردپرس

security news

نفوذگران در حال اجرای کمپین جهانی جاسوسی سایبری با نام RoundPress هستند که طی آن با اکسپلویت از آسیب‌پذیری‌های روز صفر و روز n شناخته‌ شده در سرورهای webmail، اقدام به سرقت ایمیل از نهادهای دولتی با ارزش بالا می‌کنند.

محققان شرکت ESET، این حملات را با اطمینان متوسط به گروه هکری تحت حمایت روسیه موسوم به APT28 (با نام‌های دیگر Sednit، Fancy Bear، Forest Blizzard یا Sofacy) نسبت دادند. این کمپین که از سال 2023 آغاز شده، در سال 2024 با اتخاذ اکسپلویت‌های جدید در محصولاتی شامل webmailهای Roundcube، Horde، MDaemon و Zimbra ادامه یافت. حملات با ارسال ایمیل فیشینگ نیزه‌ای آغاز می‌شود که به رویدادهای خبری یا سیاسی روز اشاره دارد و برای افزایش اعتبار، حاوی گزیده‌هایی از مقالات خبری است. در بدنه HTML ایمیل، پیلود مخرب JavaScript قرار داده شده که آسیب‌پذیری XSS در مرورگر webmail قربانی را هدف قرار می‌دهد. تنها باز کردن ایمیل توسط قربانی به منظور اجرای کد مخرب کافی است و نیازی به کلیک، ورود داده یا تغییر مسیر وجود ندارد. در عملیات RoundPress، نفوذگران از آسیب‌پذیری‌های XSS زیر در محصولات webmail محبوب برای تزریق اسکریپت‌های مخرب سواستفاده کردند:

  • CVE-2020-35730، CVE-2023-43770 در Roundcube
  •  CVE-2024-11182 در MDaemon
  •  CVE-2024-27443 در Zimbra.

https://www.welivesecurity.com/en/eset-research/operation-roundpress/