由Microsoft威胁智能跟踪的Türkiye附属的间谍威胁参与者(也称为Sea Turtle and UNC1326)一直在利用流行的多人聊天软件的输出Messenger中的零天脆弱性。

该目录遍历Messenger Server Manager应用程序中的此目录遍历缺陷被确定为CVE-2025-27920,允许身份验证的攻击者将恶意文件直接上传到服务器的启动目录中。

微软的研究人员观察到,大理石尘专门针对伊拉克实体的目标,其高信评估将受害者与库尔德军事行动联系起来,与演员对反对土耳其政府利益的团体的历史关注一致。

– 广告 –

通过利用这种漏洞,威胁性演员成功地传递了恶意有效载荷,收集的敏感用户数据以及从折衷的系统中删除信息。

也是微软 确定 CVE-2025-27921的第二个漏洞,尽管迄今未观察到这种缺陷的剥削。

Output Messenger的开发人员Srimax已发布了两个问题的补丁程序,Windows版本为2.0.63,服务器的2.0.62用于解决利用缺陷的服务器。

复杂的攻击链

大理石灰尘的攻击链表明技术成就率显着升级。

大理石尘攻击链

该小组首先获得对输出Messenger Server Manager的身份验证访问权限,这可能是通过诸如DNS劫持或错别字划分的域之类的策略,以拦截凭借其过去针对欧洲政府和电信领域的广告系列的凭证方法,以实现欧洲和中东的电信领域。

进入室内后,他们将CVE-2025-27920利用omserverservice.vbs和om.vbs等恶意文件进入启动文件夹,并与golang后门Omserverservice.exe一起进入公共目录。

此后门连接到硬编码的命令和控制(C2)域,api.wordinfos[.]com,启用数据剥落。

在客户端,部署了另一个Golang后门Omclientservice.exe,以与相同的C2域进行通信,执行远程命令,并在某些情况下将被盗的文件包装到RAR Archives中,以通过PLINK(命令线SSH SSH客户端)等工具提取RAR Archives。

微软对大理石灰尘进行侦察的信心中心评估,以识别输出信使用户在目标之前,表明其运营紧迫性的战略性转移。

零日的利用不仅可以授予对用户通信的访问,而且通过允许在整个平台中的用户模仿来冒险妥协和操作中断。

缓解和紧急建议

Microsoft敦促立即采取行动来减轻这种威胁,强调将输出使者更新为修补版本的必要性,以中和CVE-2025-27920。

组织应在Microsoft Defender Antivirus中启用云传递的保护,在Defender中为云应用程序部署异常检测策略,并利用Microsoft Defender漏洞管理等漏洞管理工具。

其他保障措施包括通过ENTRA ID条件访问来实施抗网络钓鱼的身份验证,并激活Microsoft Defender XDR中的攻击表面减少规则。

微软还提供了高级的狩猎查询和检测警报,以识别大理石灰尘活动,例如与可疑域的连接或存在恶意文件(例如OmServerService.vbs)。

鉴于该小组利用面向互联网的漏洞和DNS操纵的历史,持续监控和强大的安全姿势对于挫败其不断发展的策略至关重要。

妥协的指标(IOC)

hxxps://api.wordinfos[.]ComdomainMarbled Dust C2 Domainapril 2024 Gongoing
指标 类型 描述 首先看到 最后一个见面

找到这个消息很有趣!跟随我们 Google新闻,,,, LinkedIn,& x 获取即时更新

#攻击者利用未拨打的输出使者0天进行恶意有效载荷

Leave a Reply

Your email address will not be published. Required fields are marked *