از ابتدای سال ۲۰۲۵، گروههای باجافزار با سوءاستفاده از سه نقص حیاتی در نسخههای قدیمی SimpleHelp—CVE-2024-57726، ۵۷۷۲۷ و ۵۷۷۲۸—در حال نفوذ به سرورهای پایش و مدیریت راه دور سازمانها هستند. این امر موجب سرقت اطلاعات، نفوذ به شبکههای پاییندستی و اجرای تاکتیک باجگیری مضاعف شده است. بنابراین ایزولهسازی سرورها، بروزرسانی نرمافزار، اعمال نظارت و تهیه نسخههای پشتیبان آفلاین توصیه حیاتی است.
با توجه به درخواست شما، توضیحات بلند شامل پنج پاراگراف بدون نمایش تگهای H ارائه شده است:
از سال ۲۰۲۵، آژانس امنیت سایبری CISA گزارش داده تعداد قابلتوجهی از حملات باجافزار از طریق بهرهبرداری از ضعفهای موجود در نرمافزار SimpleHelp رخ داده است. نسخههای تا ۵.۵.۷ این سیستم RMM دارای سه حفره حیاتی با شناسههای CVE-2024-57726، ۵۷۷۲۷، و ۵۷۷۲۸ هستند که اجازه دسترسی بدون مجوز، ارتقای سطح دسترسی و اجرای کد از راه دور را فراهم میکنند. این نقصها توسط گروههای قدرتمندی مانند DragonForce مورد بهرهبرداری قرار گرفتهاند و به مهاجمان امکان نفوذ مستقیم به زیرساختهای آتی را میدهند.
پس از نصب بر روی سرورهای SimpleHelp، مهاجمان میتوانند ابتدا دادههای حساس را استخراج کرده و سپس با رمزگذاری فایلها، فشار مضاعفی بر قربانیان وارد کنند—رویکردی که به آن «باجگیری مضاعف» گفته میشود. اخیراً Sophos نیز گزارشی منتشر کرده که نشان میدهد چگونه یک ارائهدهنده خدمات مدیریتشده (MSP) دچار چنین نفوذی شده و مهاجمان از طریق سرور SimpleHelp به مشتریان پاییندستی آسیبپذیر دسترسی پیدا کردهاند.
برای مقابله با این تهدید، CISA اقدامات متعددی توصیه کرده که شامل شناسایی و ایزوله کردن سرورهای SimpleHelp از شبکه اینترنت، بروزرسانی سریع به نسخه جدید، اطلاعرسانی به مشتریان پاییندستی، فعالیتهای شکار تهدید برای بررسی نشانههای نفوذ و پایش ترافیک ورودی/خروجی غیرعادی هستند. در صورت وقوع حمله، قطع اتصال از اینترنت، نصب مجدد سیستمعامل و بازگردانی از نسخههای پشتیبان پاک نیز توصیه شده است.
همچنین، CISA تأکید کرده که گزینه پرداخت باج نباید در دستور کار باشد؛ زیرا اولاً تضمینی برای بازگشت دادهها وجود ندارد و ثانیاً این اقدام انگیزه مهاجمان را برای حملات آینده و جذب گروههای دیگر تقویت میکند. از همه مهمتر، تهیه پشتیبان آفلاین دورهای و اجتناب از قرار گرفتن سرویسهایی مانند RDP در معرض اینترنت ضروری است.
در نهایت، این حملات نشان میدهند که ضعف در مدیریت آسیبپذیریهای نرمافزاری میتواند دروازهای برای تهدیدات گسترده باشد. بنابراین، نگهداری ساختاریافته از فرآیندهای مدیریت پچ و کنترل دقیق دسترسیهای راه دور باید بهصورت اولویت مستمر دنبال شود.
دیدگاهتان را بنویسید