حمله سایبری به شرکت کانکت وایز
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این شرکت جزئیاتی از این حادثه منتشر نکرد، اما به رسانه ریکوردد فیوچر نیوز (Recorded Future News) گفت که اخیراً فعالیت مشکوکی در محیط خود شناسایی کرده که گمان میرود با یک عامل پیشرفته وابسته به دولت مرتبط بوده و تعداد بسیار کمی از مشتریان اسکرین کانکت (ScreenConnect) را تحت تأثیر قرار داده است.
اسکرین کانکت، نرمافزار اصلی کانکت وایز (ConnectWise) برای مدیریت و نظارت از راه دور فناوری اطلاعات است که توسط دهها دولت و شرکت بزرگ مورد استفاده قرار میگیرد.
مهاجمان سایبری در گذشته نیز بارها آسیبپذیریهای این نرمافزار را هدف گرفتهاند و از آن بهعنوان سکوی پرتابی برای حملات باجافزاری و سرقت داده استفاده کردهاند.
کانکت وایز اعلام کرد که با همکاری متخصصان قانونی شرکت امنیت سایبری ماندیانت (Mandiant)، تحقیقات گستردهای را آغاز کرده است.
سخنگوی این شرکت بیان کرد:
ما با تمام مشتریان آسیبدیده ارتباط برقرار کردهایم و در حال هماهنگی با نهادهای مجری قانون هستیم. بهعنوان بخشی از همکاریمان با ماندیانت، نرمافزار اسکرین کانکت را وصله کردیم و اقدامات نظارتی و مقاومسازی پیشرفتهای در سراسر محیط کاریمان اعمال نمودیم. ما هیچ فعالیت مشکوک دیگری در نسخههای مشتریان مشاهده نکردهایم.
این شرکت به درخواستهای بیشتر برای ارائه جزئیات پاسخ نداد.
این حادثه نخستین بار توسط رسانه سی آر ان (CRN) گزارش شد.
اسکرین کانکت امکان دسترسی ایمن به دسکتاپهای راه دور و پشتیبانی از دستگاههای همراه را فراهم میکند.
این نرمافزار یکی از ابزارهای پرکاربرد در سازمانهاست و بهطور گسترده توسط ارائهدهندگان خدمات مدیریتشده (MSP) استفاده میشود؛ هدفی جذاب برای مجرمان سایبری و دولتها، چرا که میتوانند از طریق آن به دیگر شرکتها نفوذ کنند.
در دو سال گذشته، هر دو کشور چین و روسیه بارها از آسیبپذیریهای اسکرین کانکت بهرهبرداری کردهاند.
پژوهشگران گوگل در فوریه اعلام کردند که یک هکر وابسته به وزارت امنیت ملی چین از آسیبپذیری CVE-2024-1709 در اسکرین کانکت استفاده کرده تا صدها نهاد عمدتاً در آمریکا و کانادا، را هدف قرار دهد.
بر اساس گزارش شرکت ماندیانت، همین نقص بارها توسط هکرهای مورد حمایت دولت چین برای حمله به پیمانکاران دفاعی ایالات متحده، نهادهای دولتی بریتانیا و مؤسسات آسیایی در طول سال ۲۰۲۴ استفاده شده است.
کارشناسان امنیتی این آسیبپذیری را «فاجعهبار» توصیف کردهاند، چرا که بهرهبرداری از آن بسیار ساده بوده است.
به گفته شرکت مایکروسافت، گروه سندوورم (Sandworm) که محققان آن را به واحد اطلاعات نظامی روسیه با شماره 74455 نسبت میدهند نیز از همین آسیبپذیری در حملات خود استفاده کرده است.
آژانس امنیت سایبری و زیرساختهای آمریکا (CISA) که در مورد این حادثه کانکت وایز اظهار نظری نکرد، پیشتر هشدار داده بود که مجرمان سایبری از نسخههای مختلف اسکرین کانکت در حملات به دستکم دو نهاد فدرال غیرنظامی استفاده کردهاند.
شرکت کانکت وایز که دفتر مرکزی آن در ایالت فلوریداست، در سال ۲۰۱۹ توسط شرکت سرمایهگذاری خصوصی توما براوو (Thoma Bravo) خریداری شد.