В последние недели индустрия кибербезопасности пыталась понять происхождение и последствия взлома 3CX, провайдера VoIP, чье программное обеспечение было повреждено хакерами, связанными с Северной Кореей
В марте 2023 года компания Mandiant Consulting отреагировала на компрометацию цепочки поставок, которая затронула программное обеспечение 3CX Desktop App. В ходе этого реагирования Mandiant определила
Mandiant определила, что злоумышленник заразил целевые системы 3CX вредоносным ПО TAXHAUL (он же "TxRLoader").
29 марта 2023 года компания CrowdStrike сообщила, что группа угроз, базирующаяся в Северной Корее, осуществила атаку на цепочку поставок через приложение 3CX DesktopApp.
Были опубликованы подробности о том, как цепочки поставок были атакованы с помощью 3CX DesktopApp. Это программное обеспечение предоставляет пользователям различные коммуникационные функции, такие как
29 марта компания Crowdstrike опубликовала отчет об атаке на цепочку поставок, проведенной через 3CXDesktopApp, популярную программу VoIP. С тех пор сообщество специалистов по безопасности начало анализировать атаку и делиться своими выводами.
Отдел исследования угроз Qualys (TRU) отслеживает компрометацию цепочки поставок в популярном настольном клиенте VOIP компании 3CX, которую приписывают противникам из КНДР.
29 марта появилось несколько сообщений о том, что легитимный подписанный файл от поставщика решений VoIP/IP PBX 3CX (3CXDesktop App) был заражен трояном в результате компрометации на уровне кода.
С 22 марта 2023 года SentinelOne начал наблюдать всплеск поведенческих обнаружений 3CXDesktopApp, популярного программного продукта для голосовых и видеоконференций, относящегося к категории платформ Private Automatic Branch Exchange (PABX).
Корпорации Майкрософт известно о сообщениях третьих сторон о компрометации клавиатуры, установленной с помощью приложения 3CXDesktopApp. Microsoft подтвердила вредоносную активность и C2-коммуникации