هکرهای گروه Buhtrap از آسیبپذیری روز صفر ویندوز در عملیات جاسوسی سایبری سوءاستفاده میکردند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروه Buhtrap اخیرا در حملات جاسوسی سایبری خود از یک آسیبپذیری روز صفر ویندوز بهرهبرداری کرده که این آسیبپذیری در بهروزرسانیهای ماه ژوئن ۲۰۱۹ توسط مایکروسافت رفع شدهاست.
نقص روز صفر مورد سوءاستفاده توسط گروه Buhtrap یک آسیبپذیری افزایش سطح دسترسی محلی با شناسه CVE-۲۰۱۹-۱۱۳۲ است که در صورت بهرهبرداری موفق، مهاجم میتواند یک کد دلخواه در حالت کرنل را اجرا کند.
گروه Buhtrap در ابتدا موسسات و کسبوکارهای مالی را هدف قرار میداد، اما اخیرا این گروه به عملیاتهای جاسوسی سایبری میپردازد. پژوهشگران ESET عملیاتهای ماه اخیر این گروه را مورد بررسی قرار دادهاند که در آنها از آسیبپذیری روز صفر ویندوز در نسخههای قدیمی این سیستمعامل سوءاستفاده شدهاست. طبق اعلام پژوهشگران، اکسپلویت CVE-۲۰۱۹-۱۱۳۲ نسخههای زیر را تحت تاثیر قرار میدهد:
• Windows ۷ for ۳۲-bit Systems Service Pack ۱
• Windows ۷ for x۶۴-based Systems Service Pack ۱
• Windows Server ۲۰۰۸ for ۳۲-bit Systems Service Pack ۲
• Windows Server ۲۰۰۸ for Itanium-Based Systems Service Pack ۲
• Windows Server ۲۰۰۸ for x۶۴-based Systems Service Pack ۲
• Windows Server ۲۰۰۸ R۲ for Itanium-Based Systems Service Pack ۱
• Windows Server ۲۰۰۸ R۲ for x۶۴-based Systems Service Pack ۱
گروه Buhtrap به انجام عملیاتهای مخفیانه مشهور است. با این حال در فوریه سال ۲۰۱۶ کد منبع درپشتی آنها به طور عمومی منتشر شد و باعث توزیع گسترده آن در میان عوامل تهدید شد. این گروه در ادامه ابزارهای بیشتری را به Toolkit خود اضافه کرد و همانطور که پیشتر اشاره شد، حملات خود را به انجام عملیاتهای جاسوسی سایبری گسترش داد. بهدلیل در دسترس عموم قرار داشتن کد منبع ابزارهای گروه Buhtrap، نسبت دادن چنین عملیاتهایی به این گروه کار دشواری است، اما فرایندها و تکنیکهای مشابه گذشته در حملات استفاده شدهاست.