黑客利用 Output Messenger 0 Day 漏洞部署恶意负载

admin 2025年5月15日10:36:37评论3 views字数 1545阅读5分9秒阅读模式

更多全球网络安全资讯尽在邑安全

黑客利用 Output Messenger 0 Day 漏洞部署恶意负载

Microsoft 威胁情报已确定针对伊拉克库尔德军事实体的复杂网络间谍活动。自 2024 年 4 月以来,被称为 Marbled Dust 的威胁行为者一直在利用 Output Messenger 中的零日漏洞来收集敏感的用户数据并在受害者网络中部署恶意负载。

Output Messenger 是组织用于内部通信的多平台聊天软件,包含一个目录遍历漏洞 (CVE-2025-27920),允许经过身份验证的用户将恶意文件上传到服务器的启动目录。

发现此漏洞后,Microsoft 通知了 Output Messenger 的开发商 Srimax,后者立即发布了补丁来解决此问题。

据 Microsoft 的研究人员称,Marbled Dust 一直专门针对与伊拉克库尔德军事行动相关的用户。这与该组织历史上的目标重点一致,因为他们之前一直专注于代表土耳其政府反利益的实体。

输出 Messenger 0 Day 漏洞

“零日漏洞的成功使用表明技术复杂性的增加,可能表明 Marbled Dust 的目标优先级已经升级,或者他们的运营目标变得更加紧迫,”Microsoft 在他们最近的安全博客中表示。

Microsoft 评估 Marbled Dust 是否会进行侦察,以确定潜在目标在发动攻击之前是否使用 Output Messenger。

虽然获取初始身份验证凭证的确切方法尚不清楚,但研究人员认为,该组织利用 DNS 劫持或拼写错误抢注的域来拦截和重复使用合法凭证。

一旦 Marbled Dust 获得对 Output Messenger Server Manager 的身份验证访问权限,攻击链就开始了。他们利用目录遍历漏洞将恶意文件(包括 OMServerService.vbs 和 OM.vbs)上传到服务器的启动文件夹,并将OMServerService.exe上传到 Users/public/videos 目录。

黑客利用 Output Messenger 0 Day 漏洞部署恶意负载

这些文件协同工作以建立连接到命令和控制域 (api.wordinfos[.]com) 获取进一步说明和数据泄露。

在客户端计算机上,另一个名为 OMClientService.exe 的后门程序与合法的 Output Messenger 应用程序一起安装。该恶意软件与相同的命令和控制基础设施进行通信,发送有关受害者的身份信息并执行从攻击者那里收到的命令。

在至少一个观察到的案例中,攻击者使用 PuTTY 的命令行版本 (plink) 来泄露 RAR 档案中收集的数据。

“一旦 Marbled Dust 获得了对 Output Messenger 服务器的访问权限,他们就可以利用系统架构不分青红皂白地访问每个用户的通信,窃取敏感数据并冒充用户,”Microsoft 安全研究人员解释说。

Microsoft 已将 Marbled Dust 确定为土耳其附属的间谍组织,该组织与其他安全供应商跟踪的活动重叠,如 Sea Turtle 和 UNC1326。

该集团主要针对欧洲和中东的实体,专注于政府机构、电信和信息技术行业。

为了减轻威胁,Microsoft 建议将 Output Messenger 更新到 Windows 客户端的 2.0.63 版和服务器的 2.0.62 版。

此外,组织应在其防病毒产品中启用云提供的保护,为关键应用程序实施防网络钓鱼身份验证,并部署 Microsoft Defender 漏洞管理以识别其环境中的漏洞。

Microsoft 将继续监控这种不断演变的威胁,并发布了详细的检测指南,以帮助安全团队识别潜在的危害。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/output-messenger-0-day-vulnerability/

原文始发于微信公众号(邑安全):黑客利用 Output Messenger 0 Day 漏洞部署恶意负载

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日10:36:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用 Output Messenger 0 Day 漏洞部署恶意负载https://cn-sec.com/archives/4059342.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息