Az orosz hackerek kihasználják a 7-zip nulladik napot, hogy megcélozzák Ukrajnát

Az orosz fenyegetés szereplőit rajtakapták a 7-Zip nulladik napi sebezhetőségének kihasználásán, és ezzel beszivárogtak az ukrán kormányzati szervekbe. A CVE-2025-0411 jelzésű hiba lehetővé tette a támadók számára, hogy megkerüljék a Windows Mark-of-the-Web (MoTW) védelmét, és így észrevétlenül juttatják el a rosszindulatú rakományokat.

A 7-zip nulladik nap és annak kihasználása

A sérülékenységet, amely 7.0-s CVSS-pontszámot kapott, először 2024 szeptemberében fedezték fel, és 2024 novemberéig nem javították, amikor is megjelent a 7-Zip 24.09-es verziója. Ez abból a hibából fakadt, ahogyan a 7-Zip kezelte a MoTW terjedését.

A MoTW egy Windows biztonsági mechanizmus, amelynek célja, hogy figyelmeztesse a felhasználókat a nem megbízható forrásokból letöltött fájlokra. A 7-Zip azonban nem tudta kiterjeszteni a MoTW védelmét az archívumból kivont fájlokra, így a támadók kettős archivált fájlokba csomagolhatják a rosszindulatú programokat. Ha egy áldozat kicsomagolja és megnyitja ezeket a fájlokat, a rosszindulatú rakomány végrehajtódhat anélkül, hogy bármilyen biztonsági figyelmeztetést kiváltana.

A SmokeLoader kampány ukrán entitásokat céloz meg

A Trend Micro biztonsági kutatói megerősítették, hogy az oroszokhoz kötődő kiberbűnözők kihasználták a CVE-2025-0411-et a SmokeLoader nevű, jól ismert, kiberkémkedésre használt rosszindulatú programbetöltőt telepítő kampányban.

A támadók rosszindulatú archívumokat tartalmazó, csapdába esett e-mail-mellékleteket küldtek ukrán kormányzati szerveknek és vállalkozásoknak. Ezek az e-mailek korábban feltört ukrán fiókokból származnak, köztük az Ukrajnai Állami Végrehajtó Szolgálattól (SES), az ukrán igazságügyi minisztérium egyik részlegétől.

A támadás megtévesztőbbé tétele érdekében a hackerek homoglif támadást alkalmaztak – egy olyan technikát, amely bizonyos karaktereket vizuálisan hasonló alternatívákkal helyettesít. Ebben az esetben a cirill „Es” betűt helyettesítették, hogy a belső archívum Word-dokumentumként (.doc) jelenjen meg. Ez rávette a címzetteket a fájl megnyitására, tudtukon kívül végrehajtva a kihasználást.

Ki volt a célpont?

A Trend Micro vizsgálata több ukrán szervezetet is azonosított, amelyek célpontjai a támadás, többek között:

  • SES (Ukrajna Állami Végrehajtó Szolgálata)
  • PrJSC ZAZ (zaporizsiai autógyár)
  • Kyivpastrans (Kijev tömegközlekedési szolgáltatása)
  • Kyivvodokanal (Kijev vízellátási szolgáltatása)
  • SEA (elektronikai gyártó)
  • Verhovina kerületi államigazgatás
  • VUSA (biztosító)
  • Dnyipro regionális gyógyszertár
  • Zaliscsiki városi tanács

A kutatók úgy vélik, hogy ez a lista nem teljes, és sokkal több szervezet is célponttá válhatott. A támadók kisebb kormányzati szervekre összpontosítottak, amelyek gyakran gyengébb kiberbiztonsági védelemmel rendelkeznek. Ezeket a kompromittált entitásokat aztán lépcsőfokként lehetne használni a nagyobb kormányzati hálózatokba való beszivárgáshoz.

Védelmi intézkedések és foltozás

A 7-Zip-et használó szervezeteknek azonnal frissíteniük kell a 24.09-es verzióra a CVE-2025-0411 javításhoz. Ezenkívül a felhasználóknak óvatosnak kell lenniük, amikor e-mailekből archivált fájlokat nyitnak meg, különösen az ismeretlen vagy váratlan forrásokból származóakat.

Ukrajna továbbra is az orosz kibertámadások elsődleges célpontja, és a szoftveres sebezhetőségek kihasználása továbbra is kulcsfontosságú taktika a kiberhadviselésben. Ahogy a támadók tovább finomítják technikáikat, az éberség és a gyors javítás kritikus fontosságú a jövőbeli fenyegetések mérséklésében.

February 7, 2025
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.