محققان امنیتی کشف کرده‌اند که یک PoC جعلی برای آسیب‌پذیری CVE-2024-49113 که با نام LDAPNightmare شناخته می‌شود، در واقع بدافزاری برای سرقت اطلاعات است. این حمله با هدف فریب محققان امنیتی و کارشناسان سایبری طراحی شده است تا آنان را به دانلود و اجرای یک اجرای مخرب (poc.exe) وادار کند که اطلاعات حساس سیستم را استخراج کرده و به سرورهای مهاجمان ارسال می‌کند.

🔹 CVE-2024-49113 یک آسیب‌پذیری Denial-of-Service (DoS) در سرویس LDAP ویندوز است که امکان از کار انداختن آن را فراهم می‌کند.
🔹 مهاجمان با انتشار یک مخزن جعلی در GitHub که حاوی فایل مخرب poc.exe بود، کاربران را فریب داده‌اند.
🔹 اجرای این فایل باعث می‌شود که یک اسکریپت PowerShell در %Temp% اجرا شده و یک Scheduled Job برای اجرای کدهای مخرب ایجاد شود.
🔹 این اسکریپت پس از رمزگشایی، داده‌های سیستم قربانی از جمله اطلاعات سخت‌افزار، لیست پردازش‌ها، آداپتورهای شبکه، و به‌روزرسانی‌های نصب‌شده را استخراج کرده و به سرور FTP مهاجم ارسال می‌کند.

🚨 این روش حمله نشان می‌دهد که انتشار PoCهای جعلی همچنان به عنوان یک تاکتیک مؤثر برای آلوده کردن محققان امنیتی و متخصصان حوزه سایبری مورد استفاده قرار می‌گیرد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

127
127 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
3
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
0
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
4
بد
باحال باحال
3
باحال
خوب خوب
2
خوب
ترسناک ترسناک
1
ترسناک