جایزه ۱۰۰ هزار دلاری اکسپلویت زیرو-دی Pidgin

اکسپلویت Pidgin

شرکت Zerodium، یکی از بنگاه‌های بزرگ اکسپلویت زیرو-دی، به دنبال اکسپلویت‌های زیرو-دی در ابزار پیامرسان Pidgin روی ویندوز و لینوکس است. این شرکت اعلام کرده که تا 100 هزار دلار برای اکسپلویت‌های زیرودی در Pidgin پرداخت می‌کند. این ابزار، یک کلاینت پیامرسان رایگان و مولتی‌پلتفرم است.

جایزه Zerodium

ما به دنبال اکسپلویت‌های زیرودی در Pidgin روی ویندوز و لینوکس هستیم.

بانتی: 100 هزار دلار

مطالعه بیشتر: https://zerodium.com/temporary.html

با شرکت در دوره جامع تست نفوذ وب لیان، تبدیل به یک بانتی هانتر شوید!

اما چرا زیرودیوم به این ابزار پیامرسان خاص علاقه‌مند است؟

زیرا این ابزار توسط سازمان‌های متشکل از مجرمان سایبری و گروه‌های تروریستی استفاده می‌شود که بعضی از آن‌های پلاگین‌های خاصی را توسعه داده‌اند تا بتوانند ارتباطات خود را با امنیت بیشتری انجام دهند. این روزها Pidgin عمدتا برای مخابره پیام‌ها از طریق پروتکل XMPP (که ممکن است آن را با نام Jabber هم بشناسید) استفاده می‌کند. Pidgin از پلاگین‌های مختلفی هم پشتیبانی می‌کند که امکان ارسال پیام‌های غیرقابل ردیابی را روی تمام شبکه‌های پیامرسان پشتیبانی‌شده توسط این ابزار فراهم می‌کنند.

محققان Trend Micro وجود پلاگینی به نام Asrar al-Dardashah را گزارش کرده‌اند که در سال 2013 منتشر شده است. هدف از طراحی این پلاگین، اضافه‌کردن رمزنگاری به قابلیت‌های پیامرسانی، و ایمن‌سازی کامل پیام‌های فوری، تنها با فشردن یک کلید است.

زیرودیوم این اکسپلویت‌ها را به مشتریان خود می‌فروشد که ممکن است نهادهای قانونی و آژانس‌های امنیتی باشند که از این اکسپلویت‌ها در روند تحقیقات خود استفاده می‌کنند.

در اعلامیه‌ی منتشرشده توسط زیرودیوم آمده است:

« ما به دنبال اکسپلویت‌های اجرای کد از راه دور (RCE) در آخرین نسخه‌ی Pidgin روی ویندوز و/یا لینوکس هستیم. اکسپلویت باید با نسخه‌های نصبی پیشفرض کار کند و غیر از خواندن یک پیام، نباید به هیچ تعامل دیگری از سوی کاربر نیاز داشته باشد.»

این جایزه تا 31 آگوست 2021 (9 شهریور 1400) مهلت دارد.

به گفته‌ی Dmitry Smilyanets، تحلیلگر امنیتی Recorded Future:

«مجرمان سایبری از اوایل دهه 2000 میلادی از ICQ به Jabber مهاجرت کرده‌اند.»

احتمالا دلیل موقتی‌بودن این جایزه، این است که یکی از مشتریان زیرودیوم درخواست چنین اکسپلویتی را کرده است. این شرکت به دنبال یک آسیب‌پذیری RCE است که بتوان با اکسپلویت آن، بدون هیچ‌گونه نیاز به تعامل کاربر، و فقط با خواندن یک پیام ارسال‌شده توسط این اپلیکیشن پیامرسان، کنترل دستگاه را به طور کامل به دست گرفت.

دیگر جایزه‌های موقتی که در وبسایت زیرودیوم بارگذاری شده‌اند، آسیب‌پذیری‌های RCE روی ISPConfig و وردپرس هستند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *