یکشنبه / ۲۵ خرداد / ۱۴۰۴ Sunday / 15 June / 2025
×
اخلالگران باج‌افزار با سوء‌استفاده از نقاط ضعف به‌روز نشده در SimpleHelp، سازمان‌ها را برای باج‌گیری مضاعف هدف قرار می‌دهند.

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

از ابتدای سال ‌۲۰۲۵، گروه‌های باج‌افزار با سوء‌استفاده از سه نقص حیاتی در نسخه‌های قدیمی SimpleHelp—CVE-2024-57726، 57727 و 57728—در حال نفوذ به سرورهای پایش و مدیریت راه دور سازمان‌ها هستند. این امر موجب سرقت اطلاعات، نفوذ به شبکه‌های پایین‌دستی و اجرای تاکتیک باج‌گیری مضاعف شده است. بنابراین ایزوله‌سازی سرورها، بروزرسانی نرم‌افزار، اعمال نظارت و تهیه نسخه‌های پشتیبان آفلاین توصیه حیاتی است.
سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

از ابتدای سال ‌۲۰۲۵، گروه‌های باج‌افزار با سوء‌استفاده از سه نقص حیاتی در نسخه‌های قدیمی SimpleHelp—CVE-2024-57726، ۵۷۷۲۷ و ۵۷۷۲۸—در حال نفوذ به سرورهای پایش و مدیریت راه دور سازمان‌ها هستند. این امر موجب سرقت اطلاعات، نفوذ به شبکه‌های پایین‌دستی و اجرای تاکتیک باج‌گیری مضاعف شده است. بنابراین ایزوله‌سازی سرورها، بروزرسانی نرم‌افزار، اعمال نظارت و تهیه نسخه‌های پشتیبان آفلاین توصیه حیاتی است.

با توجه به درخواست شما، توضیحات بلند شامل پنج پاراگراف بدون نمایش تگ‌های H ارائه شده است:

از سال ۲۰۲۵، آژانس امنیت سایبری CISA گزارش داده تعداد قابل‌توجهی از حملات باج‌افزار از طریق بهره‌برداری از ضعف‌های موجود در نرم‌افزار SimpleHelp رخ داده است. نسخه‌های تا ۵.۵.۷ این سیستم RMM دارای سه حفره حیاتی با شناسه‌های CVE-2024-57726، ۵۷۷۲۷، و ۵۷۷۲۸ هستند که اجازه دسترسی بدون مجوز، ارتقای سطح دسترسی و اجرای کد از راه دور را فراهم می‌کنند. این نقص‌ها توسط گروه‌های قدرتمندی مانند DragonForce مورد بهره‌برداری قرار گرفته‌اند و به مهاجمان امکان نفوذ مستقیم به زیرساخت‌های آتی را می‌دهند.

پس از نصب بر روی سرورهای SimpleHelp، مهاجمان می‌توانند ابتدا داده‌های حساس را استخراج کرده و سپس با رمزگذاری فایل‌ها، فشار مضاعفی بر قربانیان وارد کنند—رویکردی که به آن «باج‌گیری مضاعف» گفته می‌شود. اخیراً Sophos نیز گزارشی منتشر کرده که نشان می‌دهد چگونه یک ارائه‌دهنده خدمات مدیریت‌شده (MSP) دچار چنین نفوذی شده و مهاجمان از طریق سرور SimpleHelp به مشتریان پایین‌دستی آسیب‌پذیر دسترسی پیدا کرده‌اند.

برای مقابله با این تهدید، CISA اقدامات متعددی توصیه کرده که شامل شناسایی و ایزوله کردن سرورهای SimpleHelp از شبکه اینترنت، بروزرسانی سریع به نسخه جدید، اطلاع‌رسانی به مشتریان پایین‌دستی، فعالیت‌های شکار تهدید برای بررسی نشانه‌های نفوذ و پایش ترافیک ورودی/خروجی غیرعادی هستند. در صورت وقوع حمله، قطع اتصال از اینترنت، نصب مجدد سیستم‌عامل و بازگردانی از نسخه‌های پشتیبان پاک نیز توصیه شده است.

همچنین، CISA تأکید کرده که گزینه پرداخت باج نباید در دستور کار باشد؛ زیرا اولاً تضمینی برای بازگشت داده‌ها وجود ندارد و ثانیاً این اقدام انگیزه مهاجمان را برای حملات آینده و جذب گروه‌های دیگر تقویت می‌کند. از همه مهم‌تر، تهیه پشتیبان آفلاین دوره‌ای و اجتناب از قرار گرفتن سرویس‌هایی مانند RDP در معرض اینترنت ضروری است.

در نهایت، این حملات نشان می‌دهند که ضعف در مدیریت آسیب‌پذیری‌های نرم‌افزاری می‌تواند دروازه‌ای برای تهدیدات گسترده باشد. بنابراین، نگهداری ساختاریافته از فرآیندهای مدیریت پچ و کنترل دقیق دسترسی‌های راه دور باید به‌صورت اولویت مستمر دنبال شود.

گزارش CISA درباره حملات باج‌افزاری از طریق SimpleHelp

نوشته های مشابه
هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون
مرور هفتگی امنیت: چالش‌های جدید مرورگر، بدافزارها و حملات مخفی

هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون

کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد
آسیب‌پذیری بحرانی بات‌نت در سرورهای Wazuh و تهدیدات امنیتی ۲۰۲۵

کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *