微软发现针对伊拉克库尔德民兵的间谍活动中存在0day漏洞利用

微软发现针对伊拉克库尔德民兵的间谍活动中存在0day漏洞利用

会杀毒的单反狗 军哥网络安全读报 2025-05-13 01:00

微软研究人员周一表示,一个有土耳其背景的网络间谍组织似乎利用了一款通讯应用程序中的
0
day
漏洞来监视伊拉克库尔德人的军事行动。

据微软威胁情报显示,这些名为 Marbled Dust 的黑客自 2024 年 4 月以来一直在入侵 Output Messenger(一款常用于工作场所和组织聊天的应用程序)的账户。

该团队表示,“高度确信此次袭击目标与在伊拉克活动的库尔德民兵有关,这与此前观察到的Marbled Dust 行动的攻击重点一致。”

库尔德工人党(PKK)周一宣布,在与土耳其发生数十年冲突后,该组织宣布解散并解除武装。大多数伊拉克库尔德人居住在与土耳其接壤的一个半自治地区。

Marbled Dust 的活动与其他公司追踪的Sea Turtle或 UNC1326 行动重叠。微软表示,这些黑客以攻击欧洲和中东的实体而闻名,“特别是可能代表与土耳其政府利益相悖的政府机构和组织,以及电信和信息技术领域的目标”。

Marbled Dust 攻击链

此前未记录的 Output Messenger 漏洞CVE-2025-27920可能允许经过身份验证的用户将恶意文件上传到服务器的启动目录。

微软表示,目前尚不清楚 Marbled Dust 是如何在每次攻击中获取经过身份验证的用户账户的,但该组织可能使用了 DNS 劫持或域名抢注等技术来拦截网络流量并获取个人凭证。

Output Messenger 的开发商、总部位于印度的 Srimax 公司在微软通知该漏洞后发布了软件更新。研究人员表示,他们还发现了第二个漏洞CVE-2025-27921,该漏洞似乎尚未被利用。Srimax 的补丁也修复了该漏洞。

微软表示,利用第一个漏洞可能允许攻击者“无差别地访问每个用户的通信,窃取敏感数据并冒充用户,这可能导致运营中断、未经授权访问内部系统以及大范围的凭证泄露”。

技术报告:

Marbled Dust leverages zero-day in Output Messenger for regional espionage

新闻链接:

https://therecord.media/microsoft-zero-day-spy-campaign

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事